Red Hot Cyber. Il blog sulla sicurezza informatica

Il Quantum Computing minaccia la crittografia.
Redazione RHC - 2 Ottobre 2020
Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un potenziale rischio per un'intera gamma di tecnologie utilizzate oggi, come...

“Spiegate i pericoli della rete ai ragazzi”, dopo il caso del bambino di 11 anni morto a Napoli.
Redazione RHC - 2 Ottobre 2020
Un ragazzino di 11 anni di Napoli, ha aperto la finestra, ha appoggiato uno sgabello alla ringhiera e si è lanciato nel vuoto lasciando un messaggio ai genitori «Mamma, papà...

Il codice sorgente di Windows XP e 2003 Server trapelato su 4chan è funzionante.
Redazione RHC - 1 Ottobre 2020
Il codice sorgente di Windows XP e Windows Server 2003 trapelato online la scorsa settimana su #4chan è stato confermato come autentico dopo che un utente di #YouTube ha compilato...

Gli hacker russi di Fancy Bear, probabilmente sono penetrati in un’agenzia federale negli USA.
Redazione RHC - 1 Ottobre 2020
La scorsa settimana la Cybersecurity and Infrastructure Security Agency (#CISA) ha pubblicato un avviso secondo cui gli hacker erano penetrati nei sistemi di una agenzia, senza farne il nome. Nuovi...

IL 5G del futuro
Massimiliano Brolli - 30 Settembre 2020
Autore: Massimiliano Brolli Data pubblicazione: 01/10/2020 Non tutti sanno che lo standard 5G, una volta in campo, non sarà al suo stato dell'arte, in quanto oggi strettamente dipendente dal 4G...

Amazon svela Always Home Cam, il drone che tiene sotto controllo la tua casa.
Redazione RHC - 30 Settembre 2020
La presenza di Amazon in casa ha fatto un enorme balzo in avanti, in quanto il gigante della vendita online ha annunciato una linea completamente ridisegnata e grandi aggiornamenti per...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il Quantum Computing minaccia la crittografia.
“Spiegate i pericoli della rete ai ragazzi”, dopo il caso del bambino di 11 anni morto a Napoli.
Il codice sorgente di Windows XP e 2003 Server trapelato su 4chan è funzionante.
Gli hacker russi di Fancy Bear, probabilmente sono penetrati in un’agenzia federale negli USA.
IL 5G del futuro
Amazon svela Always Home Cam, il drone che tiene sotto controllo la tua casa.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

