Red Hot Cyber. Il blog sulla sicurezza informatica
Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere
I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore di quella che un essere umano può fare online. I bot possono eseguire un’ampia gamma di attività, dall’indicizzazione di pagine Web per i motori di
Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere
Redazione RHC - Ottobre 15th, 2024
I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore di quella che un essere...
Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!
Redazione RHC - Ottobre 15th, 2024
In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo team delle più recenti tecnologie di protezione dagli hacker. Il...
Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente
Redazione RHC - Ottobre 15th, 2024
Bologna, Italia - 15 ottobre 2024 - Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud storage geo-distribuito, Eurosystem SpA, System Integrator italiano con oltre 40...
Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato
Redazione RHC - Ottobre 15th, 2024
Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor. Ricordiamo che il problema è stato scoperto dallo specialista ESET...
Articoli in evidenza
- Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!
- Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
- IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
- Cina: Gli USA usano il cyberspazio per spiare e diffamare altri Paesi
- Aggiorna Tails alla Svelta! Attacchi Attivi prendono il controllo del Browser TOR
Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere
I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere completate a una velocità maggiore
Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!
In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo team delle più recenti tecnologie
Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente
Bologna, Italia – 15 ottobre 2024 – Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud storage geo-distribuito, Eurosystem SpA, System
Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato
Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor. Ricordiamo che il problema è
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai
Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia classico. L’attacco è stato effettuato
IntelBroker rivendica Attacco a Cisco: violati codici sorgente e documenti riservati
Cisco ha avviato un’indagine su una possibile fuga di dati dopo che sul forum underground Breach Forums il criminale informatico IntelBroker ha messo in vendita di