Red Hot Cyber. Il blog sulla sicurezza informatica

Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?
Redazione RHC - 31 Dicembre 2020
Secondo Dmitry #Galov, un ricercatore di #cybersecurity di #Kaspersky, il prezzo dei dati personali venduti nelle darknet parte da 50 centesimi per arrivare a circa 7 mila dollari. "Negli ultimi...

Computer quantistici: ora occorre iniziare a risolvere i problemi reali.
Redazione RHC - 30 Dicembre 2020
L'interesse per la costruzione di #computer #quantistici ha acquisito un notevole slancio negli ultimi anni e in molte parti del mondo sono in corso lavori febbrili. Nel 2019, il team...

L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia
Roberto Villani - 29 Dicembre 2020
Parlare di sicurezza non è semplice, spesso si confondono i temi della safety con quelli della security, molti operatori dei settori safety e security disorientati dalle norme italiane, dalle prese...

Kali Linux + Mr. Robot ARG Society.
Redazione RHC - 29 Dicembre 2020
Molti di voi conoscono la serie di Mr Robot e la sua connessione a #Kali #Linux e molti ne hanno apprezzato la sua accuratezza. Ma Kali Linux non ha mai...

WordPress, Joomla o Drupal? Questa volta tocca a Joomla.
Redazione RHC - 28 Dicembre 2020
Joomla è il terzo #CMS (Content Management System) open source gratuito più utilizzato dopo #WordPress e #Drupal. Viene utilizzato per creare siti #Web e pubblicare contenuti e il suo modo...

Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2
Redazione RHC - 27 Dicembre 2020
Queste parole potrebbero essere stridenti: come possiamo parlare di #codice #sorgente quando il vaccino è un liquido che viene iniettato in un braccio?Il vaccino #mRNA #BNT162b ha un codice, che...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?
Computer quantistici: ora occorre iniziare a risolvere i problemi reali.
L’Addestramento nella Cybersecurity: tra tattiche di intelligence e tecnologia
Kali Linux + Mr. Robot ARG Society.
WordPress, Joomla o Drupal? Questa volta tocca a Joomla.
Reverse Engineering del codice sorgente del vaccino BioNTech / Pfizer SARS-CoV-2
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

