Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale.

- 10 Settembre 2020

La conformità è probabilmente uno degli argomenti di “high-level-security” più noiosi della #sicurezza #informatica. Siamo onesti, non c'è nulla di cui entusiasmarsi, infatti tutte le persone lo vedono come un...

Facebook Linkedin X

Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS.

- 10 Settembre 2020

Huawei ha in programma di lanciare il suo sistema operativo proprietario #Harmony sugli #smartphone nel 2021, lo ha annunciato l'azienda giovedì nella conferenza annuale degli sviluppatori a #Dongguan. La disponibilità...

Facebook Linkedin X

Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché.

- 9 Settembre 2020

Un ex capo della National Security Agency (#NSA) che era in carica quando scoppiò lo scandalo Edward #Snowden si è unito al consiglio di amministrazione di #Amazon. Il generale Keith...

Facebook Linkedin X

Come comunica uno smartphone 4G con la sua rete?

- 9 Settembre 2020

Nelle telecomunicazioni, per Long-Term Evolution (LTE) si intende uno standard wireless a banda larga per dispositivi mobili e terminali dati, basato sulle tecnologie GSM/EDGE e UMTS/HSPA. L’architettura è composta dalle...

Facebook Linkedin X

5G, quanto ne parliamo. Ma sappiamo veramente quanto è “profondamento” collegato al 4G?

- 9 Settembre 2020

Nelle telecomunicazioni , il 5G è lo standard tecnologico di quinta generazione per le reti cellulari, che le società di telefonia cellulare hanno iniziato a distribuire in tutto il mondo...

Facebook Linkedin X

Tutto il mondo è paese: La NASA non sa chi è connesso ai suoi sistemi IT.

- 8 Settembre 2020

Secondo un rapporto, pubblicato giovedì, la National Aeronautics and Space Administration (#NASA) #USA, non dispone di dati sul numero di dispositivi degli appaltatori e nemmeno di #dipendenti collegati alle #reti...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale.
News

La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale.

La conformità è probabilmente uno degli argomenti di “high-level-security” più noiosi della #sicurezza #informatica. Siamo onesti, non c'è nulla di cu...
Redazione RHC - 11/09/2020 - 08:40
Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS.
News

Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS.

Huawei ha in programma di lanciare il suo sistema operativo proprietario #Harmony sugli #smartphone nel 2021, lo ha annunciato l'azienda giovedì nella...
Redazione RHC - 11/09/2020 - 06:03
Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché.
News

Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché.

Un ex capo della National Security Agency (#NSA) che era in carica quando scoppiò lo scandalo Edward #Snowden si è unito al consiglio di amministrazio...
Redazione RHC - 10/09/2020 - 18:18
Come comunica uno smartphone 4G con la sua rete?
Cultura

Come comunica uno smartphone 4G con la sua rete?

Nelle telecomunicazioni, per Long-Term Evolution (LTE) si intende uno standard wireless a banda larga per dispositivi mobili e terminali dati, basato ...
Redazione RHC - 10/09/2020 - 16:06
5G, quanto ne parliamo. Ma sappiamo veramente quanto è “profondamento” collegato al 4G?
Cultura

5G, quanto ne parliamo. Ma sappiamo veramente quanto è “profondamento” collegato al 4G?

Nelle telecomunicazioni , il 5G è lo standard tecnologico di quinta generazione per le reti cellulari, che le società di telefonia cellulare hanno ini...
Redazione RHC - 10/09/2020 - 16:04
Tutto il mondo è paese: La NASA non sa chi è connesso ai suoi sistemi IT.
News

Tutto il mondo è paese: La NASA non sa chi è connesso ai suoi sistemi IT.

Secondo un rapporto, pubblicato giovedì, la National Aeronautics and Space Administration (#NASA) #USA, non dispone di dati sul numero di dispositivi ...
Redazione RHC - 09/09/2020 - 18:25

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE