Red Hot Cyber. Il blog sulla sicurezza informatica

Cos’è una VPN? Definizione di base, tipologie e funzionalità
Redazione RHC - 26 Febbraio 2023
Forse hai già sentito parlare di VPN. Se l’argomento ha sempre suscitato il tuo interesse ma non hai mai avuto occasione di approfondirlo con la dovuta precisione, in quest’articolo troverai...

Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner
Redazione RHC - 25 Febbraio 2023
Le organizzazioni si trovano ad affrontare l'incertezza causata dall'inflazione persistente; talento scarso e costoso; e i vincoli di approvvigionamento globale causati dall'invasione russa dell'Ucraina, dai blocchi dovuti al COVID-19 e...

WhatsApp and Meta cambiano profondamente
Alessia Tomaselli - 25 Febbraio 2023
WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati di entrambi i servizi passeranno dall'essere regolati dalle società irlandesi...

11.000 siti WordPress sono stati infettati da una backdoor
Redazione RHC - 25 Febbraio 2023
Gli esperti di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle URL, i quali hanno infettato oltre 10.800 siti WordPress con adware. I primi...

Ora con il Commodore 64 puoi utilizzare Google Maps!
Redazione RHC - 25 Febbraio 2023
Una piattaforma informatica non è mai veramente morta a meno che le persone non smettano di sviluppare nuovo software per essa. In base a tale misura, il Commodore 64 è...

ASL5 La Spezia: che novità ci sono sull’attacco informatico?
Redazione RHC - 24 Febbraio 2023
L'Asl5 ha ripreso il servizio di Radioterapia prima del previsto dopo l'attacco hacker subito. Tuttavia, l'inchiesta in corso sta ancora cercando di individuare i responsabili dell'attacco informatico, che si sospetta...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Cos’è una VPN? Definizione di base, tipologie e funzionalità
Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner
WhatsApp and Meta cambiano profondamente
11.000 siti WordPress sono stati infettati da una backdoor
Ora con il Commodore 64 puoi utilizzare Google Maps!
ASL5 La Spezia: che novità ci sono sull’attacco informatico?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

