Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Responsabilità, etica e zeroday

- 15 Aprile 2020

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure siete un’azienda che produce software e vi viene segnalato un bug,...

Facebook Linkedin X

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

- 15 Aprile 2020

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina attraverao la sua tecnologia...

Facebook Linkedin X

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

- 15 Aprile 2020

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine per migliorare la #sicurezza del suo servizio....

Facebook Linkedin X

Come proteggere i nostri WordPress da SQL Injection.

- 15 Aprile 2020

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in un sistema database relazionale (RDBMS).Gli attacchi di SQL #injection,...

Facebook Linkedin X

Kit di Phishing, best-seller del cybercrime.

- 15 Aprile 2020

Group-IB, in una recente ricerca afferma che la crescente domanda di kit di #phishing si riflette anche nel suo prezzo, che è salito del 149% lo scorso anno e ha...

Facebook Linkedin X

5 milioni di dollari come incentivo per informazioni sugli hacker Coreani

- 15 Aprile 2020

. Il governo degli Stati Uniti è disposto a pagare fino a 5 milioni di dollari per informazioni sugli hacker della #Corea del Nord e sulle loro operazioni di #hacking...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Responsabilità, etica e zeroday
Innovazione

Responsabilità, etica e zeroday

Articolo di: Massimiliano Brolli Data pubblicazione: 16/04/2020 Quando scoprite una vulnerabilità non documentata – un cosiddetto zeroday – oppure si...
Massimiliano Brolli - 16/04/2020 - 20:27
AI Cinese in aiuto dell’Italia per contrastare il Coronavirus
News

AI Cinese in aiuto dell’Italia per contrastare il Coronavirus

Molta della tecnologia Cinese contro il COVID-19 si sta adottando in Italia. Ne parlammo circa un mese e mezzo fa su #redhotcyber di come la #Cina at...
Redazione RHC - 16/04/2020 - 20:03
Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.
News

Zoom sta per avviare la sua piattaforma di ricompensa nella ricerca dei bug.

L'app di teleconferenza #Zoom ha annunciato oggi l'intenzione di rinnovare il suo programma di #bug #bounty nell'ambito del suo piano a lungo termine ...
Redazione RHC - 16/04/2020 - 17:18
Come proteggere i nostri WordPress da SQL Injection.
News

Come proteggere i nostri WordPress da SQL Injection.

SQL (Structured Query Language), è un linguaggio di interrogazione #database ampiamente utilizzato, specifico e progettato per la gestione dei dati in...
Redazione RHC - 16/04/2020 - 16:43
Kit di Phishing, best-seller del cybercrime.
Cybercrime e Dark Web

Kit di Phishing, best-seller del cybercrime.

Group-IB, in una recente ricerca afferma che la crescente domanda di kit di #phishing si riflette anche nel suo prezzo, che è salito del 149% lo scors...
Redazione RHC - 16/04/2020 - 10:29
5 milioni di dollari come incentivo per informazioni sugli hacker Coreani
News

5 milioni di dollari come incentivo per informazioni sugli hacker Coreani

. Il governo degli Stati Uniti è disposto a pagare fino a 5 milioni di dollari per informazioni sugli hacker della #Corea del Nord e sulle loro opera...
Redazione RHC - 16/04/2020 - 09:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE