Red Hot Cyber. Il blog sulla sicurezza informatica

Geodiritto e Intelligence, la forza del Nomos
Redazione RHC - 24 Luglio 2020
Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia politico – #strategici, è il tema dominante...

IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
Redazione RHC - 24 Luglio 2020
#IBM sta assumendo personale tecnico specializzato in #India su tecnologie #Legacy. La società ha oltre 200 posizioni aperte. Mentre le aziende di tutto il mondo stanno assumendo esperti in tecnologie...

Scopriamo il concetto di False Flag.
Redazione RHC - 24 Luglio 2020
Termine militare, oggi utilizzato anche nella guerra informatica.Ma scopriamo cosa vuol dire con questa pillola di CyberSkill.#redhotcyber #cybersecurity #falseflag #falsabandiera #hacking #hacker

NooElec HackRF One.
Redazione RHC - 24 Luglio 2020
HackRF One è un ricetrasmettitore half duplex radio definito dal software (SDR) creato e prodotto da Great Scott Gadgets. Ad oggi tramite #HackRF e software come #srsLTE, è possibile comprendere...

Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.
Redazione RHC - 24 Luglio 2020
In altre parole, la “visione artificiale” è la base sulla quale verranno costruite le tecnologie più entusiasmanti del nostro domani. Ci porterà ad implementare reti di consegna su droni, sistemi...

Cloud o non Cloud?
Redazione RHC - 24 Luglio 2020
Il cloud e come l'elettricità. Può essere accesa o può essere spenta, rapidamente, in base alle tue esigenze. ha un team di professionisti dedicati che si assicurano che il servizio...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Geodiritto e Intelligence, la forza del Nomos
IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
Scopriamo il concetto di False Flag.
NooElec HackRF One.
Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.
Cloud o non Cloud?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

