Red Hot Cyber. Il blog sulla sicurezza informatica

Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.
Redazione RHC - 4 Aprile 2021
Gli attacchi che sfruttano le componenti #firmware stanno aumentando vertiginosamente, superando le difese informatiche di molte #organizzazioni, secondo un sondaggio di #Microsoft. Il rapporto ha mostrato che oltre l'80% delle...

Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.
Redazione RHC - 4 Aprile 2021
Infection Monkey è uno #strumento di #sicurezza #opensource (GPLv3) per testare la #resilienza di un #datacenter alle violazioni informatiche. Il sistema utilizza vari metodi per propagarsi autonomamente in un data...

Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.
Redazione RHC - 4 Aprile 2021
Non è affatto difficile immaginare la #complessità di un #sistema operativo come #Windows 10, dopo anni di dominio del mercato e un milardo di utenti.Per avere un'idea delle dimensioni di...

Tesla Autopilot sulle strade del Vietnam: un vero disastro.
Redazione RHC - 3 Aprile 2021
L' #Autopilot di #Tesla, è un sistema avanzato di assistenza alla guida (#ADAS) che funziona bene nella maggior parte delle strade degli Stati Uniti o dell'Europa. Le città altamente congestionate,...

Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”
Redazione RHC - 2 Aprile 2021
Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi "cyber-soccorritori" USA di SolarWinds. Dopo essersi #infiltrati nelle reti informatiche del #governo degli #Stati #Uniti all'inizio...

Ragazzi, se potete datemi una mano, non ignorate questo messaggio.
Massimiliano Brolli - 1 Aprile 2021
Come sapete questo progetto, non è mai stato a scopo di lucro, ma ideato e portato avanti per il piacere della divulgazione scientifica e l'educazione civica al digitale. Tutto questo...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Firmware Attack: tecnica sempre più utilizzata dai criminali informatici.
Infection Monkey: il nuovo software per testare la sicurezza dei datacenter.
Un ingegnere Microsoft spiega Windows 10: il codice occupa 0,5 TB e si estende su 4 milioni di file.
Tesla Autopilot sulle strade del Vietnam: un vero disastro.
Controspionaggio e Cyberwar : come gli hacker russi hanno preso di mira i primi “cyber-soccorritori”
Ragazzi, se potete datemi una mano, non ignorate questo messaggio.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

