Red Hot Cyber. Il blog sulla sicurezza informatica

Samsung attiva la “modalità riparazione”. Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati
Redazione RHC - 8 Agosto 2022
Samsung ha annunciato una funzionalità interessante per le persone che consegneranno i propri dispositivi per la riparazione. Si chiamerà infatti "Modalità riparazione" e proteggerà i dati dell'utente, senza bloccare il...

MonitoraPA: dopo Google Analytics, ora tocca a Google Fonts
Stefano Gazzella - 8 Agosto 2022
Autore: Stefano Gazzella L’azione degli attivisti digitali di MonitoraPA non sembra conoscere ferie né pause estive, dal momento che è stata varata la nuova architettura dell’osservatorio automatico distribuito, che prossimamente verrà...

Attenzione: Il Ministero della difesa italiano potrebbe essere stato violato. Samples nelle underground
Redazione RHC - 7 Agosto 2022
Recentemente avevamo riportato che un nuovo gruppo di cyber criminali, avevano violato le infrastruttura dell'azienda militare MBDA, produttrice di missili in ambito NATO. All'interno dei samples, erano presenti informazioni relative...

Lo sviluppatore Australiano di RAT, rischia 20 anni di prigione
Redazione RHC - 7 Agosto 2022
Il 30 luglio, la polizia federale australiana (AFP) ha sporto denuncia contro un australiano di 24 anni per lo sviluppo e la vendita dell'Imminent Monitor RAT Trojan, utilizzato per tracciare gli...

Il nuovo RPO, Registro Pubblico delle Opposizioni, non salverà gli italiani dal telemarketing aggressivo
Giovanni Pollola - 7 Agosto 2022
Il nuovo Registro Pubblico delle Opposizioni è stato aggiornato per contrastare più efficacemente l’antipatico fenomeno del telemarketing, ma la realtà dei fatti vede nel campo del telemarketing e dei contact...

Il Supercomputer di Leonardo porterà l’Italia al 5° posto nella TOP500. Entro dicembre 250 Petaflops e 100 Petabyte di memoria
Redazione RHC - 7 Agosto 2022
Il Supercomputer realizzato dalla Leonardo e gestito dalla CINECA, sarà pronto entro la fine dell'anno e potrà offrire una capacità di 250 Petaflops al secondo e 100 Petabyte di capacità...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Samsung attiva la “modalità riparazione”. Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati
MonitoraPA: dopo Google Analytics, ora tocca a Google Fonts
Attenzione: Il Ministero della difesa italiano potrebbe essere stato violato. Samples nelle underground
Lo sviluppatore Australiano di RAT, rischia 20 anni di prigione
Il nuovo RPO, Registro Pubblico delle Opposizioni, non salverà gli italiani dal telemarketing aggressivo
Il Supercomputer di Leonardo porterà l’Italia al 5° posto nella TOP500. Entro dicembre 250 Petaflops e 100 Petabyte di memoria
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

