Come comunica uno smartphone 4G con la sua rete?
Redazione RHC - 10 Settembre 2020
5G, quanto ne parliamo. Ma sappiamo veramente quanto è “profondamento” collegato al 4G?
Redazione RHC - 10 Settembre 2020
Tutto il mondo è paese: La NASA non sa chi è connesso ai suoi sistemi IT.
Redazione RHC - 9 Settembre 2020
Computer quantistici, Google, IBM, e il business di domani.
Redazione RHC - 9 Settembre 2020
Quando Steve Jobs e Steve Wozniak completarono l’Apple I, non avvisarono i media.
Redazione RHC - 9 Settembre 2020
Information Gathering con Kali Linux ed Harvester.
Redazione RHC - 9 Settembre 2020
ll tribunale di sorveglianza rileva che l’FBI regolarmente non rispetta le regole.
Redazione RHC - 9 Settembre 2020
Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.
Redazione RHC - 5 Settembre 2020
Credi nelle cose che fai. Sii l’hacker del tuo futuro.
Redazione RHC - 5 Settembre 2020
Security by Design, ma la applichiamo davvero bene?
Redazione RHC - 4 Settembre 2020
Red Hot Cyber. Il blog sulla sicurezza informatica
Articoli più letti
Ultime news
Google Play Store e sicurezza dei dati: Mozilla afferma che l’80% delle app sono etichettate erroneamente
Attacco informatico alla SpaceX: Elon Musk sotto scacco? Tra 4 giorni l’asta dei dati online
Attacco informatico al comune di Taggia. Chiesti 300.000 dollari di riscatto
L’Ucraina legalizza il suo esercito di hacker che effettua attacchi contro altri stati nell’interesse del Paese
AT&T notifica a 9 milioni di clienti che alcuni dati sono stati divulgati online. Un altro attacco in supply-chain
Un pericoloso 0-day su Outlook utilizzato dagli hacker di Fancy Bear è stato fixato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
HackingIl team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…
InnovazioneIl confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…
CulturaLa cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…
CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…











