Red Hot Cyber. Il blog sulla sicurezza informatica

Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.
Redazione RHC - 22 Maggio 2020
#Facebook abbraccerà permanentemente il lavoro a #distanza, anche dopo che i blocchi dei #coronavirus si saranno attenuati, ha detto Mark #Zuckerberg giovedì ai #dipendenti, accelerando la diversificazione geografica nello specifico...

Golden Rules sulla Sicurezza Informatica.
Redazione RHC - 22 Maggio 2020
Quante volte abbiamo parlato di “#consapevolezza al #rischio”? Ora vogliamo fare di più, vogliamo creare con voi le #goldenrules per ogni fase dello #sviluppo #software e quindi una “Tavola” per...

Come installare Android 9.0 su VirtualBox per attività di Hacking.
Redazione RHC - 22 Maggio 2020
Android è il sistema operativo #opensource basato su #Linux più utilizzato, con 2,5 miliardi di #utenti attivi. A causa della sua vasta gamma di supporto per le #applicazioni, gli utenti...

Il 70% dei bug critici di Chrome sono nella gestione della memoria.
Redazione RHC - 22 Maggio 2020
Circa il 70% di tutti i gravi #bug di #sicurezza individuati su #Chrome, sono problemi di gestione della #memoria, hanno dichiarato gli ingegneri di #Google questa settimana. La metà del...

Edward Snowden potrà tornare in america solo in manette nel corso della sua vita.
Redazione RHC - 22 Maggio 2020
Il reporter del Washington Post, vincitore del premio #Pulitzer, che ha documentato la portata della #sorveglianza del #governo degli Stati Uniti sui propri #cittadini dopo aver ricevuto documenti trapelati dalla...

Be’… scontato no?
Redazione RHC - 22 Maggio 2020
#redhotcyber #comics #autoironia #cybersecurity #hacker #hacking #redteam
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.
Golden Rules sulla Sicurezza Informatica.
Come installare Android 9.0 su VirtualBox per attività di Hacking.
Il 70% dei bug critici di Chrome sono nella gestione della memoria.
Edward Snowden potrà tornare in america solo in manette nel corso della sua vita.
Be’… scontato no?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

