Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati

- 1 Maggio 2020

Per essere chiari: non si sta dicendo che queste #app non siani #sicure da usare. Infatti, un rapporto già citato da RedHotCyber di #Mozilla, ha rilevato che quasi tutte le...

Facebook Linkedin X

il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.

- 1 Maggio 2020

Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnologia non possa essere abusata dagli #hacker in...

Facebook Linkedin X

USB Rubber Ducky: Coltellino svizzero per gli hacker… molto pericoloso.

- 1 Maggio 2020

Immagina di poterti avvicinare ad un #computer, collegare un'unità #USB apparentemente innocente (che simula una innocua tastiera) e installare #backdoor, #esfiltrare documenti, rubare #password o qualsiasi "numero" di un #malware...

Facebook Linkedin X

INPS Epic Fail: Ora siamo anche su The Daily Wtf.

- 1 Maggio 2020

Forse non tutti lo sanno, ma esiste un sito dove vengono raccolti i #fallimenti “epici” delle grandi aziende per raccontare delle storie su uno #sviluppo #sicuro del #software disastroso che...

Facebook Linkedin X

Chiuso DarkScandals, sito web che vendeva immagini illegali nelle darknet.

- 30 Aprile 2020

Una operazione di polizia internazionale ha portato all'arresto della presunta mente di un sito web presente nelle #darknet chiamato #DarkScandals e alla sua chiusura.Il sito #web stava vendendo video relativi...

Facebook Linkedin X

AI e l’apprendimento del contraddittorio.

- 30 Aprile 2020

L'apprendimento automatico #contraddittorio, è una tecnica impiegata nel campo dell'apprendimento #automatico (machine learning) che tenta di ingannare (o verificare) il comportamento degli algoritmi di #IA attraverso #input dannosi.Le tecniche di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati
News

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati

Per essere chiari: non si sta dicendo che queste #app non siani #sicure da usare. Infatti, un rapporto già citato da RedHotCyber di #Mozilla, ha rilev...
Redazione RHC - 02/05/2020 - 10:48
il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.
News

il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.

Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnolog...
Redazione RHC - 02/05/2020 - 09:26
USB Rubber Ducky: Coltellino svizzero per gli hacker… molto pericoloso.
News

USB Rubber Ducky: Coltellino svizzero per gli hacker… molto pericoloso.

Immagina di poterti avvicinare ad un #computer, collegare un'unità #USB apparentemente innocente (che simula una innocua tastiera) e installare #backd...
Redazione RHC - 02/05/2020 - 09:14
INPS Epic Fail: Ora siamo anche su The Daily Wtf.
News

INPS Epic Fail: Ora siamo anche su The Daily Wtf.

Forse non tutti lo sanno, ma esiste un sito dove vengono raccolti i #fallimenti “epici” delle grandi aziende per raccontare delle storie su uno #svilu...
Redazione RHC - 02/05/2020 - 07:08
Chiuso DarkScandals, sito web che vendeva immagini illegali nelle darknet.
News

Chiuso DarkScandals, sito web che vendeva immagini illegali nelle darknet.

Una operazione di polizia internazionale ha portato all'arresto della presunta mente di un sito web presente nelle #darknet chiamato #DarkScandals e a...
Redazione RHC - 01/05/2020 - 16:53
AI e l’apprendimento del contraddittorio.
News

AI e l’apprendimento del contraddittorio.

L'apprendimento automatico #contraddittorio, è una tecnica impiegata nel campo dell'apprendimento #automatico (machine learning) che tenta di ingannar...
Redazione RHC - 01/05/2020 - 08:21

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE