Red Hot Cyber. Il blog sulla sicurezza informatica

Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione
Massimiliano Brolli - 13 Ottobre 2024
L’Italia, è sempre stata terra di ingegno e creatività. Gli italiani hanno lasciato un'impronta indelebile nella storia della tecnologia, senza trascurare il nostro ricco patrimonio artistico. Ma concentriamoci sulla tecnologia....

Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete
Manuel Roccon - 13 Ottobre 2024
Se possiamo definirlo in poche parole direi che l’HoneyPot è un succulento dolcetto in bella vista pronto ad essere azzannato. Infatti contiene dei servizi e vulnerabilità comuni che hanno l'obiettivo...

Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni
Redazione RHC - 13 Ottobre 2024
Secondo ABC News, negli ultimi giorni, molti aspirapolvere robot sono stati hackerati negli Stati Uniti. Gli hacker criminali non solo hanno acquisito la capacità di controllare i dispositivi, ma hanno anche utilizzato i...

Iran attacchi informatici massivi? Un’informazione parziale fuori tempo…
Olivia Terragni - 13 Ottobre 2024
Negli ultimi due giorni è in aumento un notizia circa un cyber attacco massivo in Iran: non si tratta di nuovi attacchi o di una notizia dell'ultimo minuto, ma questo...

Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM
Redazione RHC - 12 Ottobre 2024
IBM pubblica l'ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgentemente bisogno di un solido framework di...

TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione!
Redazione RHC - 12 Ottobre 2024
La piattaforma TikTok, di proprietà della società cinese ByteDance, ha annunciato questo venerdì l’eliminazione di centinaia di posti di lavoro in tutto il mondo e più precisamente in Malesia. L’obiettivo:...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Dall’Olivetti al Nulla: L’Italia che Vive di Nostalgia e ha Perso la Bussola per l’Innovazione
Nella trappola virtuale! Come gli Honeypot migliorano la sicurezza della tua rete
Robot Aspirapolvere con Talento per l’Insulto: La Nuova Era dei Dispositivi Spioni
Iran attacchi informatici massivi? Un’informazione parziale fuori tempo…
Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM
TikTok Taglia Centinaia di Posti di Lavoro. L’Intelligenza Artificiale Prende il Comando della Moderazione!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

