Red Hot Cyber. Il blog sulla sicurezza informatica

Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.
Redazione RHC - 24 Luglio 2020
Le le azioni vanno alle stelle! Ericsson ha vinto alcuni contratti chiave sia per l'accesso radio (#RAN) che per il #core 5G e la società sembra più forte in termini...

Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?
Redazione RHC - 24 Luglio 2020
Ha ventisette anni ed è un programmatore e tecnico dell'help desk. Tempo fa, nel 2015, uno dei suoi clienti gli chiese aiuto per recuperare i file crittografati da un ransomware....

Geodiritto e Intelligence, la forza del Nomos
Redazione RHC - 24 Luglio 2020
Il tema della #geopolitica del diritto, focus di attualità e novità, tanto da essere al centro di riflessioni negli ambienti sia specialistici sia politico – #strategici, è il tema dominante...

IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
Redazione RHC - 24 Luglio 2020
#IBM sta assumendo personale tecnico specializzato in #India su tecnologie #Legacy. La società ha oltre 200 posizioni aperte. Mentre le aziende di tutto il mondo stanno assumendo esperti in tecnologie...

Scopriamo il concetto di False Flag.
Redazione RHC - 24 Luglio 2020
Termine militare, oggi utilizzato anche nella guerra informatica.Ma scopriamo cosa vuol dire con questa pillola di CyberSkill.#redhotcyber #cybersecurity #falseflag #falsabandiera #hacking #hacker

NooElec HackRF One.
Redazione RHC - 24 Luglio 2020
HackRF One è un ricetrasmettitore half duplex radio definito dal software (SDR) creato e prodotto da Great Scott Gadgets. Ad oggi tramite #HackRF e software come #srsLTE, è possibile comprendere...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Ericsson: il nemico Huawei sembra essere lontano, punta al primo posto entro fine anno per il 5g.
Conoscete Michael Gillespie, noto anche come #Ransomware #Destroyer?
Geodiritto e Intelligence, la forza del Nomos
IBM sta assumendo competenze legacy su mainframe, COBOL, DBMS e sysadmin UNIX.
Scopriamo il concetto di False Flag.
NooElec HackRF One.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

