Red Hot Cyber. Il blog sulla sicurezza informatica

TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive
Redazione RHC - 28 Settembre 2023
TIM lancia le nuove cabine digitali che permettono di accedere in modalità touch screen ad una vasta gamma di servizi e contenuti digitali, tra cui quelli di pubblica utilità. Le stazioni 'intelligenti’...

Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation
Redazione RHC - 28 Settembre 2023
Gli sviluppatori della Raspberry Pi Foundation hanno presentato Raspberry Pi 5, quattro lunghi anni dopo l'uscita del Raspberry Pi 4. La quinta generazione di questo computer a scheda singola ha ricevuto...

Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti
Redazione RHC - 28 Settembre 2023
Cisco ha avvertito i propri clienti della necessità di eliminare una vulnerabilità zero-day nel software IOS (Internetwork Operating System) e IOS XE (Internetwork Operating System Extended Edition), che è già diventato il bersaglio...

Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete
Redazione RHC - 28 Settembre 2023
I ricercatori di sicurezza hanno identificato due vulnerabilità critiche in Microsoft SharePoint Server e sviluppato un exploit che consente l'esecuzione remota del codice. Si tratta del CVE-2023-29357 (CVSS 9.8), è una vulnerabilità di privilege...

Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX
Redazione RHC - 28 Settembre 2023
SpaceX di Elon Musk ha firmato un contratto con il Pentagono per creare la rete satellitare militare Starshield. L'informazione è stata riportata per la prima volta da Bloomberg e segna il primo contratto del...

Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!
Sandro Sana - 28 Settembre 2023
Nel vasto universo della sicurezza informatica, l'ingegneria sociale emerge come una minaccia subdola che sfrutta le vulnerabilità umane per accedere a informazioni riservate o perpetrare frodi. La definizione di ingegneria...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive
Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation
Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti
Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete
Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX
Esplorando gli abissi dell’ingegneria sociale: dalla definizione alle tattiche d’attacco di alto livello!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

