Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Ancharia Mobile 1
Sberbank: sospendere gli aggiornamenti e controllare il codice sorgente.

Sberbank: sospendere gli aggiornamenti e controllare il codice sorgente.

Redazione RHC : 21 Marzo 2022 08:57

La banca centrale della Federazione Russa Sberbank, ha raccomandato i russi di interrompere temporaneamente l’aggiornamento del software a causa dell’aumento del rischio di infezione dei dispositi. 

I rappresentanti della banca hanno spiegato che i casi di introduzione di contenuti multimediali provocatori in software distribuiti gratuitamente sono diventati più frequenti.

“Invitiamo gli utenti a interrompere gli aggiornamenti del software immediatamente e ai sviluppatori di rafforzare il controllo sull’uso del codice sorgente esterno. Se è necessario utilizzare un software, assicurarsi di controllare tutti i file scaricati con un antivirus e quando si utilizza un altro codice nei tuoi programmi, condurre un controllo manuale o automatizzato, inclusa una code review”


Enterprise

Prova la Demo di Business Log! Adaptive SOC italiano
Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro. Scarica ora la Demo di Business Log per 30gg


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

ha affermato il servizio stampa di Sberbank.

L’uso di tale software può portare all’infezione dei computer personali e aziendali, nonché dell’infrastruttura IT.

Se, tuttavia, è necessario aggiornare i dispositivi, Sberbank ha consigliato di controllare tutti i file scaricati con l’antivirus, riferisce l’istituto finanziario.

Alla fine di febbraio, il Centro nazionale di coordinamento per gli incidenti informatici (NCCC) della Federazione Russa, ha avvertito della minaccia di un aumento dell’intensità degli attacchi informatici alle risorse informative russe, comprese le infrastrutture critiche, sullo sfondo dell’operazione militare in corso in Ucraina.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Hanyuan-1: il computer quantistico cinese che funziona a temperatura ambiente e sfida gli USA
Di Redazione RHC - 04/11/2025

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Immagine del sito
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Di Redazione RHC - 03/11/2025

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Immagine del sito
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Di Redazione RHC - 02/11/2025

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...