Red Hot Cyber. Il blog sulla sicurezza informatica

Platinum APT: da Dispind a SOL, fino ad arrivare alla steganografia SNOW.
Redazione RHC - 21 Agosto 2020
Per la serie dei #blackHatHacker, #Platinum è un gruppo #APT silente, nascosto, dove poco ancora si conosce, se non che i sui attacchi sono rivolti alle regioni del sud-est asiatico...

IBM aggiunge una nuova pietra miliare al quantum computing.
Redazione RHC - 21 Agosto 2020
#IBM giovedì ha annunciato di aver raggiunto il volume #quantico più alto fino ad oggi mai raggiunto. Utilizzando un sistema distribuito da client a 27 #qubit, IBM ha raggiunto un...

OSINT: Internet contiene un mare di informazioni consultabili pubblicamente ed altamente preziose.
Redazione RHC - 21 Agosto 2020
L'intelligence delle fonti aperte (chiamata #OSINT) è la raccolta e l'analisi di dati raccolti da fonti disponibili #pubblicamente, per comprendere meglio particolari #fenomeni. Un tweet che inneggia il pubblico ad...

5g, avanti tutta!
Redazione RHC - 21 Agosto 2020
La Casa Bianca e il Dipartimento della Difesa hanno annunciato di recente che 100 MHz di spettro di banda media tra 3450-3550 MHz, saranno disponibili per il 5G entro la...

Il cut and paste non sarà più lo stesso. Parola di Microsoft.
Redazione RHC - 19 Agosto 2020
#Microsoft potrebbe avere in programma di rilasciare Windows 10X nella primavera del 2021, ma alcune delle funzionalità del nuovo sistema operativo arriveranno già su Windows 10, incluso un nuovo pannello...

Oggi vi faccio una domanda che richiede una riflessione da parte vostra.
Redazione RHC - 19 Agosto 2020
Ma secondo voi, se la Security ICT funziona bene, abbiamo una azienda "sana" dal punto di vista Cyber? Qualche riflessione sull'"Anello più debole della catena". Se non siete ancora iscritti,...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Platinum APT: da Dispind a SOL, fino ad arrivare alla steganografia SNOW.
IBM aggiunge una nuova pietra miliare al quantum computing.
OSINT: Internet contiene un mare di informazioni consultabili pubblicamente ed altamente preziose.
5g, avanti tutta!
Il cut and paste non sarà più lo stesso. Parola di Microsoft.
Oggi vi faccio una domanda che richiede una riflessione da parte vostra.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

