Red Hot Cyber. Il blog sulla sicurezza informatica

Cosa hanno in comune gli hacker e il Jack Daniel?
Redazione RHC - 19 Agosto 2020
Il gigante statunitense del vino e degli alcolici Brown-Forman è diventato l'ultimo grande marchio a subire una grave violazione dei dati correlata al #ransomware. Il creatore di Jack Daniel ha...

Internet Explorer. È ora del meritato riposo.
Redazione RHC - 19 Agosto 2020
Il famoso browser internet, ha terminato il suo supporto il 17 agosto 2020, ha affermato Microsoft in un post sul suo blog. #Microsoft ha inoltre spiegato che l'app Web di...

Brontosauri Linux, chi ha usato o utilizza ancora Slakware?
Redazione RHC - 19 Agosto 2020
#Slackware è una distribuzione #Linux creata da Patrick #Volkerding nel lontano 1993.Originariamente basata su #Softlanding Linux System , Slackware è stata la base per molte altre distribuzioni Linux, in particolare...

Il perdono di Snowden “deriderebbe la forza lavoro nella sicurezza nazionale”.
Redazione RHC - 19 Agosto 2020
Lunedì il vertice repubblicano e democratico del Comitato per i servizi armati della #Camera degli #USA, ha dichiarato che la Casa Bianca intende perdonare l'ex dipendente della #CIA, Edward #Snowden,...

Disattivare internet in tutto il mondo, è possibile?
Redazione RHC - 19 Agosto 2020
Il Master Switch, esiste davvero? Internet, deriva della rete #arpanet ed è nato da un bando di concorso del #DARPA (defence advanced research project agency) con un #requisito fondamentale… Ma...

Le botnet di Jeanson James Ancheta.
Redazione RHC - 18 Agosto 2020
Una botnet è un numero di dispositivi connessi ad Internet, ciascuno dei quali esegue uno o più #bot. Le #botnet possono essere utilizzate per eseguire attacchi #DDoS (Distributed Denial-of-Service), rubare...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Cosa hanno in comune gli hacker e il Jack Daniel?
Internet Explorer. È ora del meritato riposo.
Brontosauri Linux, chi ha usato o utilizza ancora Slakware?
Il perdono di Snowden “deriderebbe la forza lavoro nella sicurezza nazionale”.
Disattivare internet in tutto il mondo, è possibile?
Le botnet di Jeanson James Ancheta.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

