Red Hot Cyber. Il blog sulla sicurezza informatica

Microsoft Ama Linux… e lo “protegge”.
Redazione RHC - 8 Luglio 2020
Microsoft lancia il servizio gratuito di rilevamento di #malware e rootkit su Linux oltre a strumenti di indagine forense. #Microsoft ha annunciato una nuova iniziativa di libero utilizzo, volta a...

Cosa si intende per SOC?
Redazione RHC - 8 Luglio 2020
SOC è l'acronimo di Security Operation Center, ovvero "il fronte" di ogni grande organizzazione.Ma scopriamolo meglio con questa pillola di #redhotcyberculture#redhotcyber #cybersecurity #soc #incidenthandling #forensic #detection #reaction #inspection
Una tecnica protegge le tue foto online dagli algoritmi di riconoscimento facciale.
Redazione RHC - 8 Luglio 2020
In un secondo, l'occhio umano può scansionare solo poche fotografie. I computer, d'altra parte, sono in grado di eseguire miliardi di calcoli nello stesso lasso di tempo. Con l'esplosione dei...

Il cane che si morde la coda. Ban Huawei, ma no componenti Usa.
Redazione RHC - 7 Luglio 2020
Boris #Johnson sta affrontando una sostenuta campagna verso i suoi stessi parlamentari fino a quando non verrà accettata l'accelerazione sulla rimozione della società #cinese di telecomunicazioni #Huawei dalla rete #5G...

Cyber AI. La prossima rivoluzione nella sicurezza informatica.
Redazione RHC - 7 Luglio 2020
Man mano che gli #attacchi #informatici crescono in dimensioni e complessità, l'intelligenza artificiale (#AI) sta aiutando gli #analisti di #sicurezza, da sempre in emergenza per la scarsità di risorse nel...

Gran Bretagna: phase-out di Huawei entro pochi mesi.
Redazione RHC - 5 Luglio 2020
Il primo ministro britannico Boris #Johnson inizierà ad eliminare gradualmente la tecnologia #Huawei nella sua rete #5G già da quest'anno, secondo quanto riferito dal Daily #Telegraph sabato. I funzionari stanno...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Microsoft Ama Linux… e lo “protegge”.
Cosa si intende per SOC?
Una tecnica protegge le tue foto online dagli algoritmi di riconoscimento facciale.
Il cane che si morde la coda. Ban Huawei, ma no componenti Usa.
Cyber AI. La prossima rivoluzione nella sicurezza informatica.
Gran Bretagna: phase-out di Huawei entro pochi mesi.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

