Red Hot Cyber. Il blog sulla sicurezza informatica

Gran Bretagna: robot autonomi che consegnano il cibo ai malati Covid
Redazione RHC - 30 Aprile 2020
Un servizio di consegna robotizzata a Milton #Keynes potrebbe rivelarsi il futuro della Gran Bretagna chiusa a chiave, poiché i #veicoli #autonomi in miniatura portano consegne di cibo a quasi...

Bug Bounty: L’hacking etico è un viaggio, non una destinazione.
Redazione RHC - 29 Aprile 2020
Ai giganti della tecnologia come Google, Facebook e Microsoft viene attribuito il merito di aver rivoluzionato la #sicurezza delle applicazioni anche con programmi di ricompensa di bug. Ma gli atteggiamenti...

WordPress: 3 plugin critici di e-earning.
Redazione RHC - 29 Aprile 2020
I ricercatori della sicurezza stanno dando l'allarme per le #vulnerabilità appena scoperte in alcuni popolari #plugin di sistemi di gestione dell'apprendimento online #LMS che varie #organizzazioni e #università usano per...

Chi si ricorda di LILO?
Redazione RHC - 29 Aprile 2020
É stato uno dei principali #boot #loader per Linux. Per tutto il periodo degli anni 1990 è stato usato come boot loader predefinito per le #distribuzioni Linux, poi, gradualmente, sostituito...

“Lucy” in the smartphone… Android.
Redazione RHC - 29 Aprile 2020
Il #malware, secondo gli esperti di sicurezza informatica, si chiama #Lucy collegato all'omonima banda Lucy, un gruppo hacker russo divenuto famoso due anni fa quando ha lanciato il servizio Black...

Amazon ha acquistato termocamere da una società della lista nera negli Stati Uniti
Redazione RHC - 29 Aprile 2020
Da quanto riferito da it-world.ru, #Amazon ha acquistato #termometriche che misurano a distanza la #temperatura dei lavoratori da una società #cinese della lista nera #Dahua Technology, per presunti coinvolgimenti in...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Gran Bretagna: robot autonomi che consegnano il cibo ai malati Covid
Bug Bounty: L’hacking etico è un viaggio, non una destinazione.
WordPress: 3 plugin critici di e-earning.
Chi si ricorda di LILO?
“Lucy” in the smartphone… Android.
Amazon ha acquistato termocamere da una società della lista nera negli Stati Uniti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

