Red Hot Cyber. Il blog sulla sicurezza informatica

La regione Lazio ha pagato il riscatto?
Redazione RHC - 26 Settembre 2021
In questi ultimi 2 mesi abbiamo assistito in italia a diversi attacchi informatici, i più importanti sono stati gli attacchi ransomware alla Regione Lazio e successivamente l'attacco al San Giovanni...

La portavoce della Casa Bianca ha lavorato per un produttore di spyware.
Redazione RHC - 26 Settembre 2021
Sulla scia delle rivelazioni sull'uso dello spyware Pegasus, il numero di organizzazioni coinvolte nelle operazioni di spionaggio da parte dello spyware israeliano sono state fornite all'amministrazione del presidente degli Stati...

200 società di videogame cinesi, combatteranno la dipendenza dal gioco d’azzardo nei minorenni.
Redazione RHC - 26 Settembre 2021
Più di duecento società di videogame cinesi hanno dichiarato la loro disponibilità ad adottare misure per soddisfare i nuovi requisiti del governo cinese per combattere la dipendenza dal gioco tra...

Microsoft disabiliterà l’autenticazione di base in Exchange Online da ottobre 2022.
Redazione RHC - 26 Settembre 2021
Dal 1° ottobre 2022, Microsoft intende disabilitare l'autenticazione di base per tutti i protocolli in tutti i client Microsoft Exchange Online per la sicurezza degli utenti. L'annuncio è arrivato dopo...

Samsung vuole copiare il cervello umano su un chip di silicio.
Redazione RHC - 26 Settembre 2021
L'ingegneria neuromorfa è l'uso di sistemi di integrazione su larga scala contenenti circuiti elettronici analogici per imitare l'architettura neurobiologica presente nel sistema nervoso. Samsung, insieme all'Università di Harvard, ha pubblicato...

La NATO deve adeguare l’articolo 5 considerando il cyber-warfare e lo deve fare subito.
Redazione RHC - 25 Settembre 2021
L'articolo 5 del Trattato Nord Atlantico del 1949 della NATO, sostiene che se un attacco armato viene effettuato contro anche un solo Stato dell'alleanza, tutti gli altri Stati membri considerano...
Articoli in evidenza

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...
La regione Lazio ha pagato il riscatto?
La portavoce della Casa Bianca ha lavorato per un produttore di spyware.
200 società di videogame cinesi, combatteranno la dipendenza dal gioco d’azzardo nei minorenni.
Microsoft disabiliterà l’autenticazione di base in Exchange Online da ottobre 2022.
Samsung vuole copiare il cervello umano su un chip di silicio.
La NATO deve adeguare l’articolo 5 considerando il cyber-warfare e lo deve fare subito.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

