Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Computer quantistici, Google, IBM, e il business di domani.

- 8 Settembre 2020

Tra schermaglie nei termini utilizzati quali "supremazia quantistica" o "vantaggio quantistico" e notizie di nuove pietre miliari nel calcolo quantistico, #Google ed #IBM hanno visto alternare sulle prime pagine dei...

Facebook Linkedin X

Quando Steve Jobs e Steve Wozniak completarono l’Apple I, non avvisarono i media.

- 8 Settembre 2020

Lo proposero alle loro anime gemelle all'#Homebrew Computer Club.L'Homebrew Club, come tutti i #club simili, era un #forum per condividere idee. Ha attratto gli #hobbisti e coloro che desiderano sperimentare,...

Facebook Linkedin X

Information Gathering con Kali Linux ed Harvester.

- 8 Settembre 2020

Una buona raccolta di informazioni fa la differenza tra un penetration test riuscito ed uno che non ha fornito il massimo beneficio al cliente.#TheHarvester è stato sviluppato in Python da...

Facebook Linkedin X

ll tribunale di sorveglianza rileva che l’FBI regolarmente non rispetta le regole.

- 8 Settembre 2020

La principale #corte federale degli Stati Uniti che sovrintende alla #sorveglianza della #sicurezza #nazionale ha scoperto che l'#FBI non segue regolarmente le regole intese a proteggere la #privacy del popolo...

Facebook Linkedin X

Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.

- 4 Settembre 2020

Durante la scorsa settimana, gli account di #posta elettronica di diversi membri eletti e dipendenti del parlamento norvegese sono stati violati, ha dichiarato martedì l'assemblea nazionale e un'agenzia di controspionaggio....

Facebook Linkedin X

Credi nelle cose che fai. Sii l’hacker del tuo futuro.

- 4 Settembre 2020

(cit. RedHotCvber) #redhotcyber #cybersecurity #hacking #hacker #technology #ispirazione #genio #intuizione #idee

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Computer quantistici, Google, IBM, e il business di domani.
Innovazione

Computer quantistici, Google, IBM, e il business di domani.

Tra schermaglie nei termini utilizzati quali "supremazia quantistica" o "vantaggio quantistico" e notizie di nuove pietre miliari nel calcolo quantist...
Redazione RHC - 09/09/2020 - 18:15
Quando Steve Jobs e Steve Wozniak completarono l’Apple I, non avvisarono i media.
News

Quando Steve Jobs e Steve Wozniak completarono l’Apple I, non avvisarono i media.

Lo proposero alle loro anime gemelle all'#Homebrew Computer Club.L'Homebrew Club, come tutti i #club simili, era un #forum per condividere idee. Ha at...
Redazione RHC - 09/09/2020 - 18:12
Information Gathering con Kali Linux ed Harvester.
News

Information Gathering con Kali Linux ed Harvester.

Una buona raccolta di informazioni fa la differenza tra un penetration test riuscito ed uno che non ha fornito il massimo beneficio al cliente.#TheHar...
Redazione RHC - 09/09/2020 - 18:11
ll tribunale di sorveglianza rileva che l’FBI regolarmente non rispetta le regole.
News

ll tribunale di sorveglianza rileva che l’FBI regolarmente non rispetta le regole.

La principale #corte federale degli Stati Uniti che sovrintende alla #sorveglianza della #sicurezza #nazionale ha scoperto che l'#FBI non segue regola...
Redazione RHC - 09/09/2020 - 18:07
Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.
News

Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.

Durante la scorsa settimana, gli account di #posta elettronica di diversi membri eletti e dipendenti del parlamento norvegese sono stati violati, ha d...
Redazione RHC - 05/09/2020 - 08:54
Credi nelle cose che fai. 
Sii l’hacker del tuo futuro.
News

Credi nelle cose che fai. Sii l’hacker del tuo futuro.

(cit. RedHotCvber) #redhotcyber #cybersecurity #hacking #hacker #technology #ispirazione #genio #intuizione #idee...
Redazione RHC - 05/09/2020 - 08:43

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE