Red Hot Cyber. Il blog sulla sicurezza informatica

La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Redazione RHC - 29 Marzo 2025
Cosa faremmo senza conoscenza? Tutto, dalla costruzione di astronavi allo sviluppo di nuove cure, è stato possibile grazie all'accumulo, alla diffusione e alla sperimentazione delle conoscenze. Si può dire che...

Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Redazione RHC - 29 Marzo 2025
Nonostante i limiti dell'API ufficiale di Twitter, gli utenti continuano a trovare soluzioni alternative per ottenere informazioni interne sul proprio account e sui profili di altre persone. Uno di questi...

Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Redazione RHC - 28 Marzo 2025
Quando Jeffrey Goldberg dell'Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha suscitato molto scherno...

Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni
Redazione RHC - 28 Marzo 2025
Gli scienziati del Korea Institute of Science and Technology di Daegu hanno creato una batteria nucleare compatta in grado di generare elettricità per decenni senza i rischi solitamente associati alla radioattività....

Addio alle password! La rivoluzione della sicurezza informatica è già iniziata
Redazione RHC - 28 Marzo 2025
Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati...

Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!
Redazione RHC - 28 Marzo 2025
Mozilla ha rilasciato aggiornamenti di sicurezza per correggere una vulnerabilità critica che ha interessato il browser Firefox su Windows. Questo intervento arriva pochi giorni dopo che Google ha risolto una...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
La Conoscenza È in Pericolo? Come l’AI Sta Cambiando il Nostro Modo di Sapere
Scopri i Dati Nascosti su X: Il Trucco che l’API non Vuole che Tu Sappia!
Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?
Batterie nucleari sicure? Gli scienziati creano una batteria che può durare migliaia di anni
Addio alle password! La rivoluzione della sicurezza informatica è già iniziata
Nuova minaccia su Firefox e Chrome: scoperta un’altra falla critica, aggiornate subito!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

