Red Hot Cyber. Il blog sulla sicurezza informatica

Kali Linux & Autopysy, alleati contro il crimine.
Redazione RHC - 15 Aprile 2020
Autopysy è uno tra gli strumenti utilizzati per le analisi forensi per comprendere ciò che è accaduto su un #computer dopo un #incidente informatico. Offre un accesso da #GUI e...

Patch Tuesday di Aprile, con tre 0day critici a bordo.
Redazione RHC - 20 Novembre 2019
Patch Tuesday di Aprile, con tre 0day critici a bordo.#Microsoft ha pubblicato oggi il suo aggiornamento di sicurezza noto come #Patch Tuesday.Gli aggiornamenti di questo mese sono tanti, come di...

Infotainment & SmartCar e problemi di sicurezza
Redazione RHC - 20 Novembre 2019
In meno di un decennio, stupefacenti meccanismi di assistenza alla guida e sistemi di #infotainment sono finiti nei #cruscotti di molti modelli di auto popolari in vendita oggi. E siamo...
Articoli in evidenza

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un pos...

Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando ...

C’è un fenomeno noto ma di cui si parla poco, e che ogni giorno colpisce senza distinzione: la pornografia algoritmica. È una forma di inquinamento semantico che trasforma l’identità digitale i...

Google si avvicina alla presentazione ufficiale di Gemini 3.0, il nuovo modello di intelligenza artificiale destinato a rappresentare uno dei passaggi più rilevanti nella strategia dell’azienda. Se...
Kali Linux & Autopysy, alleati contro il crimine.
Patch Tuesday di Aprile, con tre 0day critici a bordo.
Infotainment & SmartCar e problemi di sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

