Red Hot Cyber. Il blog sulla sicurezza informatica

Il gruppo hacker LOpht, nel 1998 predisse il futuro di internet, ma gli USA non li ascoltarono
Massimiliano Brolli - 25 Aprile 2021
"Se stai cercando la sicurezza nei computer, allora Internet non è il posto giusto". Disse Mudge, allora 27enne con l'aspetto di un profeta biblico con lunghi capelli castani che si...

La Cina introduce il concetto di “Governo Digitale”, al Digital China Construction Summit.
Redazione RHC - 25 Aprile 2021
Il 25 aprile si è aperto a Fuzhou il 4° Digital China Construction Summit sul tema "Stimolare nuova energia per avviare un nuovo percorso verso la Cina digitale", mentre i...

Huawei intensifica i suoi sforzi sul software e sul cloud computing.
Redazione RHC - 25 Aprile 2021
Huawei sta intensificando i suoi sforzi sul software, sul cloud computing e sulle auto intelligenti, poiché le sanzioni statunitensi danneggiano il suo business incentrato nell'hardware. La scorsa settimana, Arcfox, un...

Hack tutorial: scopriamo un attacco XML External Entities (XXE)
Redazione RHC - 25 Aprile 2021
Autore: Damiano Capo Data Pubblicazione: 22/04/2021 L'XXE è un tipo di attacco che viene sferrato nei confronti di un'applicazione che non analizza correttamente l'input XML. Esso si verifica quando l'input...

Micro-robot contro il cancro: Bionauts Labs passa ai test sugli animali.
Redazione RHC - 24 Aprile 2021
Micro-robot della bionaut labs. Avevamo già parlato in precedenza della bionaut labs, un'azienda statunitense che si occupa di micro-robotica medicale, che ad oggi sta sviluppando delle tecnologie innovative per utilizzare...

91% è l’efficacia della censura svolta dalle AI Cinesi.
Redazione RHC - 24 Aprile 2021
Un gruppo di ricerca cinese afferma di aver sviluppato un censore testuale in grado di filtrare le "informazioni dannose" su Internet con una precisione senza precedenti, ovviamente utilizzando le AI.I...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il gruppo hacker LOpht, nel 1998 predisse il futuro di internet, ma gli USA non li ascoltarono
La Cina introduce il concetto di “Governo Digitale”, al Digital China Construction Summit.
Huawei intensifica i suoi sforzi sul software e sul cloud computing.
Hack tutorial: scopriamo un attacco XML External Entities (XXE)
Micro-robot contro il cancro: Bionauts Labs passa ai test sugli animali.
91% è l’efficacia della censura svolta dalle AI Cinesi.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

