Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ransomware: una parola che sta entrando di prepotenza nei rischi aziendali

- 30 Aprile 2020

Un numero crescente di aziende pubbliche sta ora elencando il #ransomware come fattore di rischio nei documenti depositati presso la Securities Exchange Commission degli Stati Uniti. Più di 1.000 documenti...

Facebook Linkedin X

Gran Bretagna: robot autonomi che consegnano il cibo ai malati Covid

- 30 Aprile 2020

Un servizio di consegna robotizzata a Milton #Keynes potrebbe rivelarsi il futuro della Gran Bretagna chiusa a chiave, poiché i #veicoli #autonomi in miniatura portano consegne di cibo a quasi...

Facebook Linkedin X

Bug Bounty: L’hacking etico è un viaggio, non una destinazione.

- 29 Aprile 2020

Ai giganti della tecnologia come Google, Facebook e Microsoft viene attribuito il merito di aver rivoluzionato la #sicurezza delle applicazioni anche con programmi di ricompensa di bug. Ma gli atteggiamenti...

Facebook Linkedin X

WordPress: 3 plugin critici di e-earning.

- 29 Aprile 2020

I ricercatori della sicurezza stanno dando l'allarme per le #vulnerabilità appena scoperte in alcuni popolari #plugin di sistemi di gestione dell'apprendimento online #LMS che varie #organizzazioni e #università usano per...

Facebook Linkedin X

Chi si ricorda di LILO?

- 29 Aprile 2020

É stato uno dei principali #boot #loader per Linux. Per tutto il periodo degli anni 1990 è stato usato come boot loader predefinito per le #distribuzioni Linux, poi, gradualmente, sostituito...

Facebook Linkedin X

“Lucy” in the smartphone… Android.

- 29 Aprile 2020

Il #malware, secondo gli esperti di sicurezza informatica, si chiama #Lucy collegato all'omonima banda Lucy, un gruppo hacker russo divenuto famoso due anni fa quando ha lanciato il servizio Black...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Ransomware: una parola che sta entrando di prepotenza nei rischi aziendali
Cybercrime e Dark Web

Ransomware: una parola che sta entrando di prepotenza nei rischi aziendali

Un numero crescente di aziende pubbliche sta ora elencando il #ransomware come fattore di rischio nei documenti depositati presso la Securities Exchan...
Redazione RHC - 01/05/2020 - 07:50
Gran Bretagna: robot autonomi che consegnano il cibo ai malati Covid
Innovazione

Gran Bretagna: robot autonomi che consegnano il cibo ai malati Covid

Un servizio di consegna robotizzata a Milton #Keynes potrebbe rivelarsi il futuro della Gran Bretagna chiusa a chiave, poiché i #veicoli #autonomi in ...
Redazione RHC - 01/05/2020 - 07:27
Bug Bounty: L’hacking etico è un viaggio, non una destinazione.
Bug e vulnerabilità

Bug Bounty: L’hacking etico è un viaggio, non una destinazione.

Ai giganti della tecnologia come Google, Facebook e Microsoft viene attribuito il merito di aver rivoluzionato la #sicurezza delle applicazioni anche ...
Redazione RHC - 30/04/2020 - 19:54
WordPress: 3 plugin critici di e-earning.
News

WordPress: 3 plugin critici di e-earning.

I ricercatori della sicurezza stanno dando l'allarme per le #vulnerabilità appena scoperte in alcuni popolari #plugin di sistemi di gestione dell'appr...
Redazione RHC - 30/04/2020 - 14:03
Chi si ricorda di LILO?
News

Chi si ricorda di LILO?

É stato uno dei principali #boot #loader per Linux. Per tutto il periodo degli anni 1990 è stato usato come boot loader predefinito per le #distribuzi...
Redazione RHC - 30/04/2020 - 11:18
“Lucy” in the smartphone… Android.
News

“Lucy” in the smartphone… Android.

Il #malware, secondo gli esperti di sicurezza informatica, si chiama #Lucy collegato all'omonima banda Lucy, un gruppo hacker russo divenuto famoso du...
Redazione RHC - 30/04/2020 - 08:15

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE