Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Come il tuo Chrome può essere controllato a distanza dagli Hacker

- 3 Maggio 2020

Un ricercatore di sicurezza ha pubblicato un'estensione di Chrome proof-of-concept che trasforma i browser #Chrome in bot #proxy, consentendo agli #hacker di navigare sul Web utilizzando l'identità di un utente...

Facebook Linkedin X

Trump vieta l’acquisizione di apparecchiature elettriche straniere, per paura minacce cyber.

- 3 Maggio 2020

Come per il 5G, l presidente Donald #Trump ha firmato la scorsa settimana un ordine esecutivo che impedisce alle #aziende della rete #elettrica statunitensi di acquistare e installare apparecchiature #elettriche...

Facebook Linkedin X

Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.

- 2 Maggio 2020

I #crimini associati al #terrorismo stanno diminuendo, solo quattro l'anno scorso e 57 agenti dell'FSB sono stati in grado di prevenire e salvare centinaia di vite umane. Ma la lotta...

Facebook Linkedin X

Proteggi i tuoi asset con attività di Vulnerability Assessment.

- 2 Maggio 2020

Verificare con ricorrenza la presenza di #vulnerabilità critiche sulle #superfici più a #rischio di una azienda, risulta una prassi consolidata per la misurazione del rischio attraverso controlli in campo, anche...

Facebook Linkedin X

App Immuni: cosa è una “fast call for contribution”?

- 2 Maggio 2020

Molto semplicemente una #gara d’appalto dettata da motivi di #urgenza che serve per portare "soluzioni rapide" ad un problema imminente. E tutto questo non esime la pubblica amministrazione dall’aderire a...

Facebook Linkedin X

Coronavirus: le cyber-spie cercano i segreti sul vaccino contro il COVID19

- 2 Maggio 2020

Gli Stati Uniti stanno osservando #agenzie di #spionaggio straniere effettuare ricognizioni per ricerche su un vaccino contro il #coronavirus, ha detto alla #BBC un alto funzionario dell'#intelligence statunitense. Bill #Evanina,...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Come il tuo Chrome può essere controllato a distanza dagli Hacker
News

Come il tuo Chrome può essere controllato a distanza dagli Hacker

Un ricercatore di sicurezza ha pubblicato un'estensione di Chrome proof-of-concept che trasforma i browser #Chrome in bot #proxy, consentendo agli #ha...
Redazione RHC - 04/05/2020 - 12:54
Trump vieta l’acquisizione di apparecchiature elettriche straniere, per paura minacce cyber.
News

Trump vieta l’acquisizione di apparecchiature elettriche straniere, per paura minacce cyber.

Come per il 5G, l presidente Donald #Trump ha firmato la scorsa settimana un ordine esecutivo che impedisce alle #aziende della rete #elettrica statun...
Redazione RHC - 04/05/2020 - 07:21
Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.
News

Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.

I #crimini associati al #terrorismo stanno diminuendo, solo quattro l'anno scorso e 57 agenti dell'FSB sono stati in grado di prevenire e salvare cent...
Redazione RHC - 03/05/2020 - 15:55
Proteggi i tuoi asset con attività di Vulnerability Assessment.
News

Proteggi i tuoi asset con attività di Vulnerability Assessment.

Verificare con ricorrenza la presenza di #vulnerabilità critiche sulle #superfici più a #rischio di una azienda, risulta una prassi consolidata per la...
Redazione RHC - 03/05/2020 - 14:25
App Immuni: cosa è una “fast call for contribution”?
Cybersecurity Italia

App Immuni: cosa è una “fast call for contribution”?

Molto semplicemente una #gara d’appalto dettata da motivi di #urgenza che serve per portare "soluzioni rapide" ad un problema imminente. E tutto ques...
Redazione RHC - 03/05/2020 - 13:50
Coronavirus: le cyber-spie cercano i segreti sul vaccino contro il COVID19
News

Coronavirus: le cyber-spie cercano i segreti sul vaccino contro il COVID19

Gli Stati Uniti stanno osservando #agenzie di #spionaggio straniere effettuare ricognizioni per ricerche su un vaccino contro il #coronavirus, ha dett...
Redazione RHC - 03/05/2020 - 07:41

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE