Red Hot Cyber. Il blog sulla sicurezza informatica

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.
Redazione RHC - 7 Giugno 2021
Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro. Dopo l'annuncio dell'operazione di...

Tutti sul Cloud… e un pezzo di internet va giù.
Redazione RHC - 7 Giugno 2021
Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto il mondo. Si conferma...

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.
Redazione RHC - 7 Giugno 2021
Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzionato questa operazione che è stata rivelata solamente oggi?L'Ufficio investigativo...

AI e chitarra elettrica: cosa hanno in comune? NeuralPi.
Redazione RHC - 7 Giugno 2021
NeuralPi è un pedale per chitarra basato su Raspberry Pi che utilizza una rete neurale per creare effetti personalizzati ed emulare gli amplificatori valvolari per chitarra elettrica. Abbiamo sempre insistito...

Cyber Girls: perché mancano così tante donne nella CyberSecurity?
Redazione RHC - 7 Giugno 2021
Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e anni, ma è...

Bullismo e cyberbullismo: cosa è e come proteggersi.
Daniela Farina - 7 Giugno 2021
La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidio). Il cyberbullismo è una nuova forma di...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.
Tutti sul Cloud… e un pezzo di internet va giù.
Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.
AI e chitarra elettrica: cosa hanno in comune? NeuralPi.
Cyber Girls: perché mancano così tante donne nella CyberSecurity?
Bullismo e cyberbullismo: cosa è e come proteggersi.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

