Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cabine telefoniche, che passione! Cultura

Cabine telefoniche, che passione!

Articolo di: Laura Primiceri Data Pubblicazione: 26/02/2021 Eccoci alla seconda puntata del nostro viaggio nella tecnologia telefonica del passato. Oggi...
Laura Primiceri - 26 Febbraio 2021
Rilasciato Kali Linux 2021.1 Cultura

Rilasciato Kali Linux 2021.1

Terminali ottimizzati, nuovi strumenti, Kali #ARM per #Apple Silicon #Mac e molto altro ancora. Offensive Security ha rilasciato la prima...
Redazione RHC - 26 Febbraio 2021
Bombardier: diffusi nelle darknet i dettagli dell’aereo spia militare. Cultura

Bombardier: diffusi nelle darknet i dettagli dell’aereo spia militare.

Gli hacker hanno condiviso i dettagli di un #aereo spia #militare #canadese dopo che i suoi produttori (a quanto pare)...
Redazione RHC - 25 Febbraio 2021
Cultura

L’Ucraina accusa le reti russe di nuovi attacchi informatici.

Lunedì l’#ucraina ha accusato le reti #russe di massicci #attacchi #informatici ai siti #web di #sicurezza e #difesa ucraini, ma...
Redazione RHC - 24 Febbraio 2021
Ladri che rubano ai ladri per attaccare i Ladri. Cultura

Ladri che rubano ai ladri per attaccare i Ladri.

Gioco di parole? Non affatto, nella #cybersecurity aspettati questo ed altro.“Equation Group” è un gruppo di #hacker affiliato alla National...
Redazione RHC - 23 Febbraio 2021
Bashdoor: una raccolta di exploit sulla bash unix. Cultura

Bashdoor: una raccolta di exploit sulla bash unix.

Shellshock (noto anche come Bashdoor), è una famiglia di software che raccoglie #bug di #sicurezza della shell #Unix #Bash, il...
Redazione RHC - 22 Febbraio 2021

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…