Red Hot Cyber. Il blog sulla sicurezza informatica

Henriette Davidson Avram. L’inventrice del MARC
Redazione RHC - 21 Aprile 2022
Contrariamente all'opinione popolare, i bibliotecari sono stati dei leader nella rivoluzione digitale e Henriette Avram era uno dei membri più importanti. Senza una formazione formale come bibliotecaria, anzi senza una...

La cybersecurity è emergenza nazionale. Ci stiamo finalmente arrivando
Redazione RHC - 21 Aprile 2022
Oramai anche la politica è cosciente del fatto che siamo messi davvero male sul piano della sicurezza informatica e che le guerre, si "guerreggeranno" sempre di più attraverso attacchi informatici...

Cyber reati, stalking e cyberbullismo: i cyber bulli e le vittime del web | Seconda parte
Roberto Villani - 21 Aprile 2022
Autore: Roberto VillaniData Pubblicazione: 22/04/2022 Nel precedente articolo parlavamo dei cyber reati che uno stalker compie verso una donna, ed abbiamo analizzato come il web riesca ad essere ottimo veicolo di...

Stalking e cyber bullismo: non dimentichiamo | Prima parte
Roberto Villani - 21 Aprile 2022
Autore: Roberto VillaniData Pubblicazione: 22/04/2022 In mezzo a questo caos di inizio anno causato dalla guerra che la Russia ha portato in Europa, sfuggono molte notizie dalla lettura dei giornali, perché...

Un hacker ruba 1 milioni di dollari, ma poi si dimentica di prelevarli.
Redazione RHC - 21 Aprile 2022
Gli hacker responsabili del recente hack del progetto DeFi Zeed sembrano essersi dimenticati di raccogliere i fondi rubati dopo l'attacco. L'evento sembra così paradossale per essere vero. Lo spazio DeFi non...

La Cina accusa gli Stati Uniti di spionaggio attraverso il software Beehive
Redazione RHC - 21 Aprile 2022
La Cina ha espresso grande preoccupazione per l'attività informatica "irresponsabile e dannosa" del governo degli Stati Uniti. Wang Wenbin, vicedirettore del Dipartimento informazioni del ministero degli Esteri cinese, ha accusato...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Henriette Davidson Avram. L’inventrice del MARC
La cybersecurity è emergenza nazionale. Ci stiamo finalmente arrivando
Cyber reati, stalking e cyberbullismo: i cyber bulli e le vittime del web | Seconda parte
Stalking e cyber bullismo: non dimentichiamo | Prima parte
Un hacker ruba 1 milioni di dollari, ma poi si dimentica di prelevarli.
La Cina accusa gli Stati Uniti di spionaggio attraverso il software Beehive
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

