Red Hot Cyber. Il blog sulla sicurezza informatica

Impiegati infedeli: Microsoft pronta a monitorare i dipendenti negli uffici.
Redazione RHC - 7 Novembre 2021
Se i dipendenti dell'azienda credono che ci siano cose che possono fare online senza che i loro superiori lo sappiano, allora Microsoft ha cattive notizie per loro. L'azienda sta preparando...

Da Bullismo a Cyberbullismo. Sono passati anni ma il succo è sempre lo stesso.
Daniela Farina - 7 Novembre 2021
Autore Illustrazione: Alessandro Di Natale (Dinaz) Autore Testo: Daniela Farina Negli ultimi anni a seguito della grande e straordinaria diffusione della comunicazione digitale si sta affermando una nuova modalità di...

L’Italia tra le nuvole. Tra tecnologia, sfide, operation e spionaggio.
Redazione RHC - 7 Novembre 2021
Sono tre le cordate italiane che puntano al cloud nazionale. Come avevamo anticipato a suo tempo, Aruba e Almaviva; Fastweb con Engineering; infine Tim con Leonardo e Sogei e Cdp...

L’Ungheria ammette di aver utilizzato lo spyware Pegasus
Redazione RHC - 6 Novembre 2021
Il governo ungherese ha riconosciuto l'acquisto e l'uso dello spyware commerciale Pegasus dalla società israeliana NSO Group. Il capo della Commissione parlamentare per la difesa, Lajos Kósa, ha detto ai...

I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.
Redazione RHC - 6 Novembre 2021
Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l'argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell'ultimo posato in acqua. Ma questa...

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”
Redazione RHC - 6 Novembre 2021
Di recente, il governo dell'UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibilità di scaricare applicazioni aggirando i negozi...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Impiegati infedeli: Microsoft pronta a monitorare i dipendenti negli uffici.
Da Bullismo a Cyberbullismo. Sono passati anni ma il succo è sempre lo stesso.
L’Italia tra le nuvole. Tra tecnologia, sfide, operation e spionaggio.
L’Ungheria ammette di aver utilizzato lo spyware Pegasus
I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.
Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

