Red Hot Cyber. Il blog sulla sicurezza informatica

Computer quantistici, Google, IBM, e il business di domani.
Redazione RHC - 8 Settembre 2020
Tra schermaglie nei termini utilizzati quali "supremazia quantistica" o "vantaggio quantistico" e notizie di nuove pietre miliari nel calcolo quantistico, #Google ed #IBM hanno visto alternare sulle prime pagine dei...

Quando Steve Jobs e Steve Wozniak completarono l’Apple I, non avvisarono i media.
Redazione RHC - 8 Settembre 2020
Lo proposero alle loro anime gemelle all'#Homebrew Computer Club.L'Homebrew Club, come tutti i #club simili, era un #forum per condividere idee. Ha attratto gli #hobbisti e coloro che desiderano sperimentare,...

Information Gathering con Kali Linux ed Harvester.
Redazione RHC - 8 Settembre 2020
Una buona raccolta di informazioni fa la differenza tra un penetration test riuscito ed uno che non ha fornito il massimo beneficio al cliente.#TheHarvester è stato sviluppato in Python da...

ll tribunale di sorveglianza rileva che l’FBI regolarmente non rispetta le regole.
Redazione RHC - 8 Settembre 2020
La principale #corte federale degli Stati Uniti che sovrintende alla #sorveglianza della #sicurezza #nazionale ha scoperto che l'#FBI non segue regolarmente le regole intese a proteggere la #privacy del popolo...

Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.
Redazione RHC - 4 Settembre 2020
Durante la scorsa settimana, gli account di #posta elettronica di diversi membri eletti e dipendenti del parlamento norvegese sono stati violati, ha dichiarato martedì l'assemblea nazionale e un'agenzia di controspionaggio....

Credi nelle cose che fai. Sii l’hacker del tuo futuro.
Redazione RHC - 4 Settembre 2020
(cit. RedHotCvber) #redhotcyber #cybersecurity #hacking #hacker #technology #ispirazione #genio #intuizione #idee
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Computer quantistici, Google, IBM, e il business di domani.
Quando Steve Jobs e Steve Wozniak completarono l’Apple I, non avvisarono i media.
Information Gathering con Kali Linux ed Harvester.
ll tribunale di sorveglianza rileva che l’FBI regolarmente non rispetta le regole.
Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.
Credi nelle cose che fai. Sii l’hacker del tuo futuro.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

