Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.

- 24 Luglio 2020

In altre parole, la “visione artificiale” è la base sulla quale verranno costruite le tecnologie più entusiasmanti del nostro domani. Ci porterà ad implementare reti di consegna su droni, sistemi...

Facebook Linkedin X

Cloud o non Cloud?

- 24 Luglio 2020

Il cloud e come l'elettricità. Può essere accesa o può essere spenta, ​​rapidamente, in base alle tue esigenze. ha un team di professionisti dedicati che si assicurano che il servizio...

Facebook Linkedin X

Sapete chi iniziò a parlare di “ingegneria del software”,oltre a scrivere il software dell’Apollo11?

- 24 Luglio 2020

Per la serie di Donne e Tecnologie, oggi parliamo di Margaret Hamilton, informatica e matematica statunitense.Ma conosciamola meglio con questo video.P.s. iscrivetevi al canale e attivate la campanellina.#redhotcyber #cyberculture #hamilton...

Facebook Linkedin X

Rapporti Cyber USA/Cina sempre più tesi.

- 21 Luglio 2020

Gli alti funzionari degli Stati Uniti, hanno riportato questo mese che l'amministrazione #Trump sta seriamente valutando di vietare l'app cinese #TikTok.L'elenco dei #funzionari che hanno fatto commenti su questo argomento...

Facebook Linkedin X

Hacktivismo, tra #meme e #troll.

- 21 Luglio 2020

Utilizzano immagini chiamati meme che sono frutto di mode, idee o stili riconosciuti dal vasto pubblico, propagati su internet in modo incontrollato utilizzandoli ad arte per creare irritazione ed attenzione.Immagini...

Facebook Linkedin X

Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux

- 21 Luglio 2020

Questo articolo della rivista #EHacking, mostra una guida approfondita su come #hackerare le #password di Windows 10 usando #FakeLogonScreen. L'#hacking della password di #Windows 10 è un argomento interessante e...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.
News

Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.

In altre parole, la “visione artificiale” è la base sulla quale verranno costruite le tecnologie più entusiasmanti del nostro domani. Ci porterà ad im...
Redazione RHC - 25/07/2020 - 19:02
Cloud o non Cloud?
News

Cloud o non Cloud?

Il cloud e come l'elettricità. Può essere accesa o può essere spenta, ​​rapidamente, in base alle tue esigenze. ha un team di professionisti dedicati ...
Redazione RHC - 25/07/2020 - 18:57
Sapete chi iniziò a parlare di “ingegneria del software”,oltre a scrivere il software dell’Apollo11?
News

Sapete chi iniziò a parlare di “ingegneria del software”,oltre a scrivere il software dell’Apollo11?

Per la serie di Donne e Tecnologie, oggi parliamo di Margaret Hamilton, informatica e matematica statunitense.Ma conosciamola meglio con questo video....
Redazione RHC - 25/07/2020 - 18:47
Rapporti Cyber USA/Cina sempre più tesi.
News

Rapporti Cyber USA/Cina sempre più tesi.

Gli alti funzionari degli Stati Uniti, hanno riportato questo mese che l'amministrazione #Trump sta seriamente valutando di vietare l'app cinese #TikT...
Redazione RHC - 22/07/2020 - 20:57
Hacktivismo, tra #meme e #troll.
Cybercrime e Dark Web

Hacktivismo, tra #meme e #troll.

Utilizzano immagini chiamati meme che sono frutto di mode, idee o stili riconosciuti dal vasto pubblico, propagati su internet in modo incontrollato u...
Redazione RHC - 22/07/2020 - 20:50
Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux
News

Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux

Questo articolo della rivista #EHacking, mostra una guida approfondita su come #hackerare le #password di Windows 10 usando #FakeLogonScreen. L'#hack...
Redazione RHC - 22/07/2020 - 20:36

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE