Red Hot Cyber. Il blog sulla sicurezza informatica

Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.
Redazione RHC - 24 Luglio 2020
In altre parole, la “visione artificiale” è la base sulla quale verranno costruite le tecnologie più entusiasmanti del nostro domani. Ci porterà ad implementare reti di consegna su droni, sistemi...

Cloud o non Cloud?
Redazione RHC - 24 Luglio 2020
Il cloud e come l'elettricità. Può essere accesa o può essere spenta, rapidamente, in base alle tue esigenze. ha un team di professionisti dedicati che si assicurano che il servizio...

Sapete chi iniziò a parlare di “ingegneria del software”,oltre a scrivere il software dell’Apollo11?
Redazione RHC - 24 Luglio 2020
Per la serie di Donne e Tecnologie, oggi parliamo di Margaret Hamilton, informatica e matematica statunitense.Ma conosciamola meglio con questo video.P.s. iscrivetevi al canale e attivate la campanellina.#redhotcyber #cyberculture #hamilton...

Rapporti Cyber USA/Cina sempre più tesi.
Redazione RHC - 21 Luglio 2020
Gli alti funzionari degli Stati Uniti, hanno riportato questo mese che l'amministrazione #Trump sta seriamente valutando di vietare l'app cinese #TikTok.L'elenco dei #funzionari che hanno fatto commenti su questo argomento...

Hacktivismo, tra #meme e #troll.
Redazione RHC - 21 Luglio 2020
Utilizzano immagini chiamati meme che sono frutto di mode, idee o stili riconosciuti dal vasto pubblico, propagati su internet in modo incontrollato utilizzandoli ad arte per creare irritazione ed attenzione.Immagini...

Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux
Redazione RHC - 21 Luglio 2020
Questo articolo della rivista #EHacking, mostra una guida approfondita su come #hackerare le #password di Windows 10 usando #FakeLogonScreen. L'#hacking della password di #Windows 10 è un argomento interessante e...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Amazon acquisisce Zoox per “mettere a fuoco” il suo futuro.
Cloud o non Cloud?
Sapete chi iniziò a parlare di “ingegneria del software”,oltre a scrivere il software dell’Apollo11?
Rapporti Cyber USA/Cina sempre più tesi.
Hacktivismo, tra #meme e #troll.
Come hackerare la password di Windows 10 usando FakeLogonScreen in Kali Linux
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

