Red Hot Cyber. Il blog sulla sicurezza informatica

App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.
Redazione RHC - 7 Maggio 2020
Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed era 17 aprile quando è stato annunciato che l'APP Italiana...

Usa & Huawei, pace in vista?
Redazione RHC - 7 Maggio 2020
Gli #ingegneri di alcune società tecnologiche statunitensi hanno smesso di impegnarsi con Huawei nello sviluppare #standard dopo che il Dipartimento del Commercio degli #USA ha inserito nella lista nera lo...

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
Redazione RHC - 7 Maggio 2020
Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti di tipo #cibernetico, ma dovrà anche aiutare a #gestire tali...

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
Redazione RHC - 7 Maggio 2020
La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici. Il nucleo della console (#processore e #grafica) era stato sviluppato...

Come le tue password finiscono per essere vendute nel web oscuro
Redazione RHC - 7 Maggio 2020
Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti sono diventati preda degli #hacker. Più di mezzo milione di...

Deepnude: ecco l’app che spoglia le Donne senza consenso.
Redazione RHC - 7 Maggio 2020
A volte il maschilismo prende derive davvero inaspettate, visto che sul #web è presente un’app chiamata #Deepnude che riesce a spogliare le donne di tutti i vestiti semplicemente inserendo una...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.
Usa & Huawei, pace in vista?
Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
Come le tue password finiscono per essere vendute nel web oscuro
Deepnude: ecco l’app che spoglia le Donne senza consenso.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

