Red Hot Cyber. Il blog sulla sicurezza informatica

Beamforming: il segreto del 5G
Massimiliano Brolli - 16 Settembre 2020
Autore: Massimiliano Brolli Data pubblicazione: 17/09/2020 Il beamforming è quella tecnica mediante la quale è possibile dirigere un segnale in una determinata direzione, utilizzando una serie di antenne per trasmettere...

Corsa quantistica: IBM dichiara 1.000 qubit per il 2023.
Redazione RHC - 16 Settembre 2020
IBM oggi, per la prima volta, ha pubblicato la sua #roadmap per l'hardware per il calcolo quantistico. Numeri da conprendere bene, ma la notizia più importante è che sembra che...

Quante volte parliamo di Zer0day?
Redazione RHC - 16 Settembre 2020
Oggi vi presentiamo un bellissimo documentario da seguire e da rivedere più volte con attenzione. Per comprendere la complessità dei #malware (#stuxnet che conteneva ben 4 vulnerabilità zeroday) e quindi...

Immuni: si inceppa il meccanismo dei controlli dei contagi. Tecnici al lavoro.
Redazione RHC - 16 Settembre 2020
Come scoperto e segnalato da #Repubblica.it, #Immuni soffre di un bug che in alcuni casi può portare alla sospensione dei controlli relativi alle possibili occasioni di #contagio. Sebbene i dettagli...

Dopo la Xpeng P7, ora la HiPhi X. Le elettriche che fanno paura ad Elon Musk.
Redazione RHC - 15 Settembre 2020
La Cina da sempre prende ispirazione dal brand #Tesla per creare nuove #SmartCar di successo. Dopo aver visto lo scorso giugno la nuova #Xpeng P7 (berlina sportiva con 700 km...

Vuoi salire sul Bus a Pescara? Devi avere l’App Immuni, ma poi ci si ripensa.
Redazione RHC - 15 Settembre 2020
L'App Immuni obbligatoria per chi sale sui #bus, ma anche orari di servizio differenziati per modulare la mobilità dei lavoratori ed evitare il rischio assembramenti sui mezzi di trasporto della...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Beamforming: il segreto del 5G
Corsa quantistica: IBM dichiara 1.000 qubit per il 2023.
Quante volte parliamo di Zer0day?
Immuni: si inceppa il meccanismo dei controlli dei contagi. Tecnici al lavoro.
Dopo la Xpeng P7, ora la HiPhi X. Le elettriche che fanno paura ad Elon Musk.
Vuoi salire sul Bus a Pescara? Devi avere l’App Immuni, ma poi ci si ripensa.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

