Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

De-digitalization (ritorno dal digitale)

- Giugno 17th, 2020

Base luna chiama terra.... internet, cosa sta succedendo? La sicurezza dei sistemi informatici è una grandezza inversamente proporzionale alla superficie esposta e alla sua complessità. questo perché più software viene...

  

La Cyberwar ha bisogno di più donne in prima linea.

- Giugno 15th, 2020

I criminali informatici, ma anche i #virus, si adattano al loro ambiente. Dall'inizio della pandemia di #coronavirus, le denunce di #sicurezza #informatica per crimini su Internet dell'#FBI sono quadruplicate ....

  

Borland Turbo C++. Ma un oggetto è un programma?

- Giugno 15th, 2020

Brontosauri, quanti di voi hanno imparato la programmazione orientata agli oggetti #OOP, con il Turbo C ++ di #Borland?Da lì in poi abbiamo iniziato a capire le #Classi, le #istanze,...

  

Dual Boot is Dead: Windows e Linux sono ora uno solo.

- Giugno 14th, 2020

#Microsoft Ama #Linux, dopo anni ci siamo arrivati.WSL 2 è la nuova versione dell'architettura #WSL. Questa versione include diverse modifiche che determinano il modo in cui le distribuzioni Linux interagiscono...

  

9 linguaggi di programmazione che possono farti guadagnare uno stipendio a 6 cifre.

- Giugno 14th, 2020

Se vuoi fare un sacco di soldi come programmatore, potrebbe valere la pena migliorare le tue abilità.Lavorare come programmatore negli Stati Uniti può farti guadagnare uno stipendio di sei cifre,...

  

Molti strumenti di decrittazione di ransomware, contengono altri ransomware.

- Giugno 14th, 2020

Quando un #ransomware ha #crittografato tutti i file sul tuo computer e richiede denaro per sbloccarlo, è difficile trovare un buon consiglio e #Google non è sempre tuo #amico. C'è...

  

Articoli in evidenza

Gli hacker criminali di The Gentlemen pubblicano la prima vittima italiana
Di Redazione RHC - 10/09/2025

Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) il primo attacco ad una azienda italiana. Disclaimer: Questo rapporto include s...

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Di Redazione RHC - 10/09/2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...

Verso L’Uroboro! Il CEO di OpenAI avverte: i social sono pieni di contenuti dei bot AI
Di Redazione RHC - 10/09/2025

Ci stiamo avviando a passi da gigante vero l’uroboro, ovvero il serpente che mangia la sua stessa coda. Ne avevamo parlato qualche settimana fa che il traffico umano su internet è in calo vertigino...

Preludio alla compromissione: è boom sulle scansioni mirate contro Cisco ASA
Di Redazione RHC - 10/09/2025

A fine agosto, GreyNoise ha registrato un forte aumento dell’attività di scansione mirata ai dispositivi Cisco ASA. Gli esperti avvertono che tali ondate spesso precedono la scoperta di nuove vulne...

In Nepal si muore per i Social Network! In 19 hanno perso la vita per riavere Facebook
Di Redazione RHC - 09/09/2025

Con una drammatica inversione di tendenza, il Nepal ha revocato il blackout nazionale sui social media imposto la scorsa settimana dopo che aveva scatenato massicce proteste giovanili e causato almeno...

De-digitalization (ritorno dal digitale)
Articoli

De-digitalization (ritorno dal digitale)

Base luna chiama terra.... internet, cosa sta succedendo? La sicurezza dei sistemi informatici è una grandezza inversamente proporzionale alla supe...
Massimiliano Brolli - 17/06/2020 - 08:00
La Cyberwar ha bisogno di più donne in prima linea.
Cybercrime e Dark Web

La Cyberwar ha bisogno di più donne in prima linea.

I criminali informatici, ma anche i #virus, si adattano al loro ambiente. Dall'inizio della pandemia di #coronavirus, le denunce di #sicurezza #inform...
Redazione RHC - 15/06/2020 - 21:17
Borland Turbo C++. Ma un oggetto è un programma?
News

Borland Turbo C++. Ma un oggetto è un programma?

Brontosauri, quanti di voi hanno imparato la programmazione orientata agli oggetti #OOP, con il Turbo C ++ di #Borland?Da lì in poi abbiamo iniziato a...
Redazione RHC - 15/06/2020 - 21:10
Dual Boot is Dead: Windows e Linux sono ora uno solo.
News

Dual Boot is Dead: Windows e Linux sono ora uno solo.

#Microsoft Ama #Linux, dopo anni ci siamo arrivati.WSL 2 è la nuova versione dell'architettura #WSL. Questa versione include diverse modifiche che det...
Redazione RHC - 14/06/2020 - 19:30
9 linguaggi di programmazione che possono farti guadagnare uno stipendio a 6 cifre.
News

9 linguaggi di programmazione che possono farti guadagnare uno stipendio a 6 cifre.

Se vuoi fare un sacco di soldi come programmatore, potrebbe valere la pena migliorare le tue abilità.Lavorare come programmatore negli Stati Uniti può...
Redazione RHC - 14/06/2020 - 19:23
Molti strumenti di decrittazione di ransomware, contengono altri ransomware.
Cybercrime e Dark Web

Molti strumenti di decrittazione di ransomware, contengono altri ransomware.

Quando un #ransomware ha #crittografato tutti i file sul tuo computer e richiede denaro per sbloccarlo, è difficile trovare un buon consiglio e #Googl...
Redazione RHC - 14/06/2020 - 19:14

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class