Red Hot Cyber. Il blog sulla sicurezza informatica

Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?
Redazione RHC - 31 Dicembre 2020
Secondo Dmitry #Galov, un ricercatore di #cybersecurity di #Kaspersky, il prezzo dei dati personali venduti nelle darknet parte da 50 centesimi per arrivare a circa 7 mila dollari. "Negli ultimi...

Computer quantistici: ora occorre iniziare a risolvere i problemi reali.
Redazione RHC - 30 Dicembre 2020
L'interesse per la costruzione di #computer #quantistici ha acquisito un notevole slancio negli ultimi anni e in molte parti del mondo sono in corso lavori febbrili. Nel 2019, il team...

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia
Roberto Villani - 29 Dicembre 2020
Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese...

Kali Linux + Mr. Robot ARG Society.
Redazione RHC - 29 Dicembre 2020
Molti di voi conoscono la serie di Mr Robot e la sua connessione a #Kali #Linux e molti ne hanno apprezzato la sua accuratezza. Ma Kali Linux non ha mai...

WordPress, Joomla o Drupal? Questa volta tocca a Joomla.
Redazione RHC - 28 Dicembre 2020
Joomla è il terzo #CMS (Content Management System) open source gratuito più utilizzato dopo #WordPress e #Drupal. Viene utilizzato per creare siti #Web e pubblicare contenuti e il suo modo...

Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2
Redazione RHC - 27 Dicembre 2020
Queste parole potrebbero essere stridenti: come possiamo parlare di #codice #sorgente quando il vaccino è un liquido che viene iniettato in un braccio?Il vaccino #mRNA #BNT162b ha un codice, che...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?
Computer quantistici: ora occorre iniziare a risolvere i problemi reali.
L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia
Kali Linux + Mr. Robot ARG Society.
WordPress, Joomla o Drupal? Questa volta tocca a Joomla.
Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

