Red Hot Cyber. Il blog sulla sicurezza informatica

Cyber Deception Technology, nuova frontiera nell’arte della guerra
Massimiliano Brolli - 19 Giugno 2020
Articolo di: Massimiliano Brolli Data pubblicazione: 20/06/2020 Il concetto è semplice; l'espressione “inganno militare” si riferisce alla possibilità di ingannare i nemici durante una guerra. Ciò si ottiene normalmente alterando...

Zoom chiude gli account degli attivisti degli eventi di Piazza Tiananmen e Hong Kong.
Redazione RHC - 18 Giugno 2020
Tre eminenti #attivisti per i diritti umani hanno accusato #Zoom di aver chiuso i loro #account perché erano collegati ad eventi per celebrare l'anniversario del massacro di #Tiananmen del 1989...

Honeywell: Abbiamo il computer quantistico più potente del mondo.
Redazione RHC - 18 Giugno 2020
Giovedì il gigante industriale #Honeywell ha dichiarato di utilizzare un #computer #quantistico a sei #qbit e un "volume" di #calcolo risultante che rende il #sistema la macchina quantistica più potente...

Estensioni Chrome. Ancora piene di Spyware.
Redazione RHC - 18 Giugno 2020
32 milioni di download di estensioni del browser web #Chrome, leader di mercato dei browser, contenevano #spyware, hanno detto a #Reuters i ricercatori di #Awake Security, sottolineando l'incapacità del settore...

Una nuova metodologia garantisce programmi senza bug.
Redazione RHC - 18 Giugno 2020
Un team di ricercatori dell'Università del Michigan e Microsoft Research e Carnegie Mellon, ha escogitato un modo per verificare che una classe di programmi complessi sia priva di #bug senza...

L’Australia sotto attacco cyber da parte di un sofisticato National State.
Redazione RHC - 18 Giugno 2020
Gli #hacker stanno prendendo di mira le #organizzazioni australiane in una vasta gamma di settori, secondo il Primo #Ministro #Morrison. In un #briefing con i media a Canberra, Morrison ha...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Cyber Deception Technology, nuova frontiera nell’arte della guerra
Zoom chiude gli account degli attivisti degli eventi di Piazza Tiananmen e Hong Kong.
Honeywell: Abbiamo il computer quantistico più potente del mondo.
Estensioni Chrome. Ancora piene di Spyware.
Una nuova metodologia garantisce programmi senza bug.
L’Australia sotto attacco cyber da parte di un sofisticato National State.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

