Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
UtiliaCS 970x120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell

- Maggio 8th, 2020

La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici. Il nucleo della console (#processore e #grafica) era stato sviluppato...

Facebook Linkedin X

Come le tue password finiscono per essere vendute nel web oscuro

- Maggio 8th, 2020

Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti sono diventati preda degli #hacker. Più di mezzo milione di...

Facebook Linkedin X

Deepnude: ecco l’app che spoglia le Donne senza consenso.

- Maggio 8th, 2020

A volte il maschilismo prende derive davvero inaspettate, visto che sul #web è presente un’app chiamata #Deepnude che riesce a spogliare le donne di tutti i vestiti semplicemente inserendo una...

Facebook Linkedin X

La Corsa al quantum computing continua, anche a colpi di propaganda

- Maggio 7th, 2020

IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell'azienda di beneficiare di un tipo di elaborazione rivoluzionaria. Dario Gil, capo di...

Facebook Linkedin X

Tra statistica e sorveglianza il passo è breve.

- Maggio 7th, 2020

Quanti indossano le mascherine? La risposta ce la fornisce l'intelligenza artificiale. L'utilizzo delle #mascherine è fondamentale per contrastare la diffusione del #virus nella cosiddetta #Fase2 ovvero quel lento ritorno alla...

Facebook Linkedin X

Facciamo Osint partendo dal numero di telefono con PhoneInfoga

- Maggio 7th, 2020

Il numero di #telefono svolge un ruolo vitale nell'ingegneria #sociale e nelle indagini sull'#intelligence open source. Ognuno ha untelefono, il telefono è collegato a una vita individuale e ha le...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Immagine del sito
Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Immagine del sito
Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
News

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell

La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettro...
Redazione RHC - 08/05/2020 - 08:13
Come le tue password finiscono per essere vendute nel web oscuro
News

Come le tue password finiscono per essere vendute nel web oscuro

Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti sono diventati preda degli #hacker. Più di mezzo m...
Redazione RHC - 08/05/2020 - 07:41
Deepnude: ecco l’app che spoglia le Donne senza consenso.
News

Deepnude: ecco l’app che spoglia le Donne senza consenso.

A volte il maschilismo prende derive davvero inaspettate, visto che sul #web è presente un’app chiamata #Deepnude che riesce a spogliare le donne di t...
Redazione RHC - 08/05/2020 - 07:12
La Corsa al quantum computing continua, anche a colpi di propaganda
Innovazione tecnologica

La Corsa al quantum computing continua, anche a colpi di propaganda

IBM ha ora 18 computer quantistici, un aumento di tre in questo trimestre che sottolinea lo sforzo dell'azienda di beneficiare di un tipo di elaborazi...
Redazione RHC - 07/05/2020 - 18:26
Tra statistica e sorveglianza il passo è breve.
News

Tra statistica e sorveglianza il passo è breve.

Quanti indossano le mascherine? La risposta ce la fornisce l'intelligenza artificiale. L'utilizzo delle #mascherine è fondamentale per contrastare la...
Redazione RHC - 07/05/2020 - 17:17
Facciamo Osint partendo dal numero di telefono con PhoneInfoga
News

Facciamo Osint partendo dal numero di telefono con PhoneInfoga

Il numero di #telefono svolge un ruolo vitale nell'ingegneria #sociale e nelle indagini sull'#intelligence open source. Ognuno ha untelefono, il telef...
Redazione RHC - 07/05/2020 - 14:51

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE