Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x120
UtiliaCS 320x100

Geodiritto e Intelligence, la forza del Nomos

Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia politico – #strategici, è il tema dominante...
Share on Facebook Share on LinkedIn Share on X

IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.

#IBM sta assumendo personale tecnico specializzato in #India su tecnologie #Legacy. La società ha oltre 200 posizioni aperte. Mentre le aziende di tutto il mondo stanno assumendo esperti in tecnologie...
Share on Facebook Share on LinkedIn Share on X

Scopriamo il concetto di False Flag.

Termine militare, oggi utilizzato anche nella guerra informatica.Ma scopriamo cosa vuol dire con questa pillola di CyberSkill.#redhotcyber #cybersecurity #falseflag #falsabandiera #hacking #hacker
Share on Facebook Share on LinkedIn Share on X

NooElec HackRF One.

HackRF One è un ricetrasmettitore half duplex radio definito dal software (SDR) creato e prodotto da Great Scott Gadgets. Ad oggi tramite #HackRF e software come #srsLTE, è possibile comprendere...
Share on Facebook Share on LinkedIn Share on X

Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.

In altre parole, la “visione artificiale” è la base sulla quale verranno costruite le tecnologie più entusiasmanti del nostro domani. Ci porterà ad implementare reti di consegna su droni, sistemi...
Share on Facebook Share on LinkedIn Share on X

Cloud o non Cloud?

Il cloud e come l'elettricità. Può essere accesa o può essere spenta, ​​rapidamente, in base alle tue esigenze. ha un team di professionisti dedicati che si assicurano che il servizio...
Share on Facebook Share on LinkedIn Share on X

Sapete chi iniziò a parlare di “ingegneria del software”,oltre a scrivere il software dell’Apollo11?

Per la serie di Donne e Tecnologie, oggi parliamo di Margaret Hamilton, informatica e matematica statunitense.Ma conosciamola meglio con questo video.P.s. iscrivetevi al canale e attivate la campanellina.#redhotcyber #cyberculture #hamilton...
Share on Facebook Share on LinkedIn Share on X

Rapporti Cyber USA/Cina sempre più tesi.

Gli alti funzionari degli Stati Uniti, hanno riportato questo mese che l'amministrazione #Trump sta seriamente valutando di vietare l'app cinese #TikTok.L'elenco dei #funzionari che hanno fatto commenti su questo argomento...
Share on Facebook Share on LinkedIn Share on X

Hacktivismo, tra #meme e #troll.

Utilizzano immagini chiamati meme che sono frutto di mode, idee o stili riconosciuti dal vasto pubblico, propagati su internet in modo incontrollato utilizzandoli ad arte per creare irritazione ed attenzione.Immagini...
Share on Facebook Share on LinkedIn Share on X

Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux

Questo articolo della rivista #EHacking, mostra una guida approfondita su come #hackerare le #password di Windows 10 usando #FakeLogonScreen. L'#hacking della password di #Windows 10 è un argomento interessante e...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Attacco informatico alla Clinica Santa Chiara di Locarno. I dati esfiltrati non contengono dati sanitari Cybercrime

Attacco informatico alla Clinica Santa Chiara di Locarno. I dati esfiltrati non contengono dati sanitari

La Clinica Santa Chiara di Locarno è stata oggetto di un attacco informatico la scorsa settimana, ma i dati sanitari...
Redazione RHC - 9 Marzo 2023
Fortinet: un nuovo difetto critico su FortiOS e FortiProxy potrebbe fornire ai malintenzionati l’accesso remoto Innovazione

Fortinet: un nuovo difetto critico su FortiOS e FortiProxy potrebbe fornire ai malintenzionati l’accesso remoto

Il 7 marzo 2023, Fortinet ha rilasciato 15 nuovi avvisi PSIRT relativi alle vulnerabilità nei suoi prodotti. Tra tutti gli avvisi, ce...
Redazione RHC - 9 Marzo 2023
Bitdefender rilascia gratuitamente il decryptor per il ransomware MortalKombat Cybercrime

Bitdefender rilascia gratuitamente il decryptor per il ransomware MortalKombat

Bitdefender ha rilasciato uno strumento gratuito per decrittografare i file colpiti dagli attacchi con il malware MortalKombat. Questo ransomware è stato scoperto per...
Redazione RHC - 9 Marzo 2023
TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori Cultura

TikTok introduce il limite di un’ora per i ragazzi sotto i 18 anni e un parental control per i genitori

Sembrerebbe un passo in avanti concreto verso la salute mentale dei ragazzi e verso il controllo da parte dei genitori...
Redazione RHC - 9 Marzo 2023
Anche DuckDuckGo potenzia il suo browser con le AI e si lega a Wikipedia e Britannica Innovazione

Anche DuckDuckGo potenzia il suo browser con le AI e si lega a Wikipedia e Britannica

Nessuno vuole perdere il treno delle AI e dopo Brave anche DuckDuckGo scende nell'arena potenziando il suo web browser Il...
Redazione RHC - 8 Marzo 2023
Exprivia emette un comunicato stampa sull’attacco informatico Cybercrime

Exprivia emette un comunicato stampa sull’attacco informatico

Dopo che questa mattina Red Hot Cyber ha riportato la notizia di un attacco informatico che ha visto coinvolta Exprivia...
Redazione RHC - 8 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…