Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

A 20 anni dall’infezione di ILOVEYOU, esce un libro che ripercorre questo mito.

- 4 Maggio 2020

Sono passati 20 anni da quando il famigerato virus #ILOVEYOU si è diffuso nei PC di tutto il mondo, causando #danni e costi di ripristino di circa 8 miliardi di...

Facebook Linkedin X

API si, ma in sicurezza!

- 3 Maggio 2020

#redhotcybervideo #youtube

Facebook Linkedin X

Apple & Google presentano il primo mock-up per l’APP di contact tracing.

- 3 Maggio 2020

Oggi #Apple e #Google hanno fornito alle autorità sanitarie di tutto il mondo nuove risorse per aiutarle a realizzare #app di notifica dell'esposizione #COVID19, tra cui #interfacce utente di esempio...

Facebook Linkedin X

Immagini sui social: da porci attenzione.

- 3 Maggio 2020

La condivisione eccessiva sui #social media minaccia la #sicurezza #online. "Non possiamo uscire e socializzare durante questa #pandemia, quindi le persone si rivolgono ai social media per #condividere ciò che...

Facebook Linkedin X

LulzSecITA & HACKBOYZ a caccia di pedofili, maniaci sessuali, nascosti dall’anonimato.

- 3 Maggio 2020

LulzSecITA, che da sempre ci ha stupito con fuoriuscite di informazioni dalle #grandi #aziende ed HACKBOYZ cambiano rotta e dove lo stato e la polizia non arriva, arrivano loro, indossando...

Facebook Linkedin X

Come il tuo Chrome può essere controllato a distanza dagli Hacker

- 3 Maggio 2020

Un ricercatore di sicurezza ha pubblicato un'estensione di Chrome proof-of-concept che trasforma i browser #Chrome in bot #proxy, consentendo agli #hacker di navigare sul Web utilizzando l'identità di un utente...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

A 20 anni dall’infezione di ILOVEYOU, esce un libro che ripercorre questo mito.
News

A 20 anni dall’infezione di ILOVEYOU, esce un libro che ripercorre questo mito.

Sono passati 20 anni da quando il famigerato virus #ILOVEYOU si è diffuso nei PC di tutto il mondo, causando #danni e costi di ripristino di circa 8 m...
Redazione RHC - 05/05/2020 - 06:55
API si, ma in sicurezza!
News

API si, ma in sicurezza!

#redhotcybervideo #youtube...
Redazione RHC - 04/05/2020 - 20:31
Apple & Google presentano il primo mock-up per l’APP di contact tracing.
News

Apple & Google presentano il primo mock-up per l’APP di contact tracing.

Oggi #Apple e #Google hanno fornito alle autorità sanitarie di tutto il mondo nuove risorse per aiutarle a realizzare #app di notifica dell'esposizion...
Redazione RHC - 04/05/2020 - 18:32
Immagini sui social: da porci attenzione.
News

Immagini sui social: da porci attenzione.

La condivisione eccessiva sui #social media minaccia la #sicurezza #online. "Non possiamo uscire e socializzare durante questa #pandemia, quindi le p...
Redazione RHC - 04/05/2020 - 18:26
LulzSecITA & HACKBOYZ a caccia di pedofili, maniaci sessuali, nascosti dall’anonimato.
News

LulzSecITA & HACKBOYZ a caccia di pedofili, maniaci sessuali, nascosti dall’anonimato.

LulzSecITA, che da sempre ci ha stupito con fuoriuscite di informazioni dalle #grandi #aziende ed HACKBOYZ cambiano rotta e dove lo stato e la polizia...
Redazione RHC - 04/05/2020 - 14:05
Come il tuo Chrome può essere controllato a distanza dagli Hacker
News

Come il tuo Chrome può essere controllato a distanza dagli Hacker

Un ricercatore di sicurezza ha pubblicato un'estensione di Chrome proof-of-concept che trasforma i browser #Chrome in bot #proxy, consentendo agli #ha...
Redazione RHC - 04/05/2020 - 12:54

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE