Red Hot Cyber. Il blog sulla sicurezza informatica

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Redazione RHC - 23 Luglio 2023
Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
Redazione RHC - 23 Luglio 2023
Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

La quarta edizione di Hack The Bank sta per iniziare!
Redazione RHC - 23 Luglio 2023
Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Google lancia Nearby Share per condividere file tra Android e PC
Alessia Tomaselli - 23 Luglio 2023
Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Francesco Conti - 23 Luglio 2023
Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Daniela Farina - 23 Luglio 2023
Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi
Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali
La quarta edizione di Hack The Bank sta per iniziare!
Google lancia Nearby Share per condividere file tra Android e PC
In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning
Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

