Red Hot Cyber. Il blog sulla sicurezza informatica

Come emulare un Amiga 1200 sul tuo PC Linux o Raspberry Pi.
Redazione RHC - 14 Settembre 2020
Nel 1989 il film di #Batman di Tim #Burton era al cinema e le campagne pubblicitarie erano in pieno svolgimento. Alla #Commodore, il loro team di #marketing aveva firmato un...

Si chiama Bonus 500 euro pc, tablet e internet, ma può arrivare fino a 2.000 euro.
Redazione RHC - 14 Settembre 2020
Il #Ministero dello Sviluppo #Economico, con un comunicato stampa del 2 settembre, ha reso noto importanti novità in merito al bonus 500 euro pc tablet e internet. Il #Mise spiega...

I Controlli di sicurezza applicativi hanno degli acronimi assurdi.
Redazione RHC - 14 Settembre 2020
Ma sotto le loro difficili sigle, si nascondono potenti armi per poter contrastare con efficacia i #criminali #informatici, pertanto occorre conoscerli a fondo per comprendere quale sia la strategia migliore...

Gli hacker nordcoreani rubano miliardi in criptovaluta. Come lo trasformano in denaro reale?
Redazione RHC - 14 Settembre 2020
Per anni, la dinastia Kim della #Corea del Nord ha guadagnato denaro attraverso attività #criminali come il traffico di #droga e la contraffazione di denaro. Nell'ultimo decennio, #Pyongyang si è...

Microsoft rileva che i data center sottomarini sono affidabili, pratici ed ecologici.
Redazione RHC - 14 Settembre 2020
Microsoft rileva che i data center sottomarini sono affidabili, pratici e utilizzano l'energia in modo sostenibile. All'inizio di questa estate, degli specialisti marini hanno recuperato dal fondo dell'oceano un #datacenter...

Mattinata nera per Unicredit; servizi offline dalle 9.00 alle 12.00.
Redazione RHC - 13 Settembre 2020
Questa mattina i clienti #Unicredit non hanno potuto né pagare né ritirare denaro o accedere ai propri conti online.Questo è accaduto tra le ore 9 e le ore 12 di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Come emulare un Amiga 1200 sul tuo PC Linux o Raspberry Pi.
Si chiama Bonus 500 euro pc, tablet e internet, ma può arrivare fino a 2.000 euro.
I Controlli di sicurezza applicativi hanno degli acronimi assurdi.
Gli hacker nordcoreani rubano miliardi in criptovaluta. Come lo trasformano in denaro reale?
Microsoft rileva che i data center sottomarini sono affidabili, pratici ed ecologici.
Mattinata nera per Unicredit; servizi offline dalle 9.00 alle 12.00.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

