Red Hot Cyber. Il blog sulla sicurezza informatica

Uber ammette l’incidente informatico del 2016. Era finalmente ora
Redazione RHC - 2 Agosto 2022
Uber ammette di aver nascosto un furto di dati riguardante 57 milioni di clienti e conducenti nel 2016. L'azienda di ride-hailing, che ha rivelato questo furto di dati nel 2017...

Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology
Redazione RHC - 2 Agosto 2022
I crittosistemi quantistici utilizzano chiavi quantistiche, che garantiscono la sicurezza basata sulla fisica quantistica, non sulla complessità computazionale (come nei crittosistemi convenzionali). Si prevede che i crittosistemi quantistici sostituiranno i moderni...

JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web
Davide Cavallini - 2 Agosto 2022
Autore: Massimiliano Brolli Ne avevamo parlato poco tempo fa di questo software, ma nel mentre molte cose sono state migliorate e oltra ad avergli dato un nome, sono state introdotte una...

La Metasicurezza – Le metodologie per la gestione del rischio nel Metaverso
Mauro Montineri - 1 Agosto 2022
Autore: Mauro Montineri Lo scorso mese ci siamo lasciati dicendo che l’avvento dell’età del metaverso rappresenta una disruption percettiva che, tra le altre cose, comporterà un incremento esponenziale del peso...

La French Tech Mission intende avviare start-up tecnologiche
Redazione RHC - 1 Agosto 2022
La French Tech Mission intende supportare le start-up operanti nei settori considerati prioritari nel piano France 2030. Questo nuovo programma, sul modello del francese Tech Green20 e del francese Tech Agri20 e apre...

Il bridge Nomad è stato prosciugato. 190 milioni di dollari evaporati
Redazione RHC - 1 Agosto 2022
Un nuovo hack si è verificato il 1 agosto sul "bridge" Nomad, società che lo scorso aprile aveva raccolto 22 milioni di dollari con la promessa di fornire maggiore sicurezza...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Uber ammette l’incidente informatico del 2016. Era finalmente ora
Quantum Key Distribution (QKD). Novità dal Korea Institute of Science and Technology
JavaScream: il toolkit per pentest che scova i Javascript pericolosi nelle pagine web
La Metasicurezza – Le metodologie per la gestione del rischio nel Metaverso
La French Tech Mission intende avviare start-up tecnologiche
Il bridge Nomad è stato prosciugato. 190 milioni di dollari evaporati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

