Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

E’ dalla progettazione che si costruisce la Sicurezza.

- Luglio 25th, 2020

Spesso lo si dimentica, ma è dalla progettazione dell'architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicazioni critiche esposte su internet di dimenticano i...

  

Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.

- Luglio 25th, 2020

Le le azioni vanno alle stelle! Ericsson ha vinto alcuni contratti chiave sia per l'accesso radio (#RAN) che per il #core 5G e la società sembra più forte in termini...

  

Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?

- Luglio 25th, 2020

Ha ventisette anni ed è un programmatore e tecnico dell'help desk. Tempo fa, nel 2015, uno dei suoi clienti gli chiese aiuto per recuperare i file crittografati da un ransomware....

  

Geodiritto e Intelligence, la forza del Nomos

- Luglio 25th, 2020

Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia politico – #strategici, è il tema dominante...

  

IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.

- Luglio 25th, 2020

#IBM sta assumendo personale tecnico specializzato in #India su tecnologie #Legacy. La società ha oltre 200 posizioni aperte. Mentre le aziende di tutto il mondo stanno assumendo esperti in tecnologie...

  

Scopriamo il concetto di False Flag.

- Luglio 25th, 2020

Termine militare, oggi utilizzato anche nella guerra informatica.Ma scopriamo cosa vuol dire con questa pillola di CyberSkill.#redhotcyber #cybersecurity #falseflag #falsabandiera #hacking #hacker

  

Articoli in evidenza

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

E’ dalla progettazione che si costruisce la Sicurezza.
News

E’ dalla progettazione che si costruisce la Sicurezza.

Spesso lo si dimentica, ma è dalla progettazione dell'architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicazion...
Redazione RHC - 25/07/2020 - 20:59
Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.
News

Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.

Le le azioni vanno alle stelle! Ericsson ha vinto alcuni contratti chiave sia per l'accesso radio (#RAN) che per il #core 5G e la società sembra più ...
Redazione RHC - 25/07/2020 - 20:46
Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?
Cybercrime e Dark Web

Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?

Ha ventisette anni ed è un programmatore e tecnico dell'help desk. Tempo fa, nel 2015, uno dei suoi clienti gli chiese aiuto per recuperare i file cri...
Redazione RHC - 25/07/2020 - 19:54
Geodiritto e Intelligence, la forza del Nomos
Cyberpolitica ed Intelligence

Geodiritto e Intelligence, la forza del Nomos

Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia pol...
Redazione RHC - 25/07/2020 - 19:45
IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
News

IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.

#IBM sta assumendo personale tecnico specializzato in #India su tecnologie #Legacy. La società ha oltre 200 posizioni aperte. Mentre le aziende di tut...
Redazione RHC - 25/07/2020 - 19:35
Scopriamo il concetto di False Flag.
News

Scopriamo il concetto di False Flag.

Termine militare, oggi utilizzato anche nella guerra informatica.Ma scopriamo cosa vuol dire con questa pillola di CyberSkill.#redhotcyber #cybersecur...
Redazione RHC - 25/07/2020 - 19:27

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class