Red Hot Cyber. Il blog sulla sicurezza informatica

200 società di videogame cinesi, combatteranno la dipendenza dal gioco d’azzardo nei minorenni.
Redazione RHC - 26 Settembre 2021
Più di duecento società di videogame cinesi hanno dichiarato la loro disponibilità ad adottare misure per soddisfare i nuovi requisiti del governo cinese per combattere la dipendenza dal gioco tra...

Microsoft disabiliterà l’autenticazione di base in Exchange Online da ottobre 2022.
Redazione RHC - 26 Settembre 2021
Dal 1° ottobre 2022, Microsoft intende disabilitare l'autenticazione di base per tutti i protocolli in tutti i client Microsoft Exchange Online per la sicurezza degli utenti. L'annuncio è arrivato dopo...

Samsung vuole copiare il cervello umano su un chip di silicio.
Redazione RHC - 26 Settembre 2021
L'ingegneria neuromorfa è l'uso di sistemi di integrazione su larga scala contenenti circuiti elettronici analogici per imitare l'architettura neurobiologica presente nel sistema nervoso. Samsung, insieme all'Università di Harvard, ha pubblicato...

La NATO deve adeguare l’articolo 5 considerando il cyber-warfare e lo deve fare subito.
Redazione RHC - 25 Settembre 2021
L'articolo 5 del Trattato Nord Atlantico del 1949 della NATO, sostiene che se un attacco armato viene effettuato contro anche un solo Stato dell'alleanza, tutti gli altri Stati membri considerano...

Otto comuni Bolognesi colpiti dal ransomware RansomExx. 60GB online.
Redazione RHC - 25 Settembre 2021
Avevamo in precedenza fatto una analisi approfondita del malware RansomExx, riportando che la cyber gang Sprite Spider, che manutiene e utilizza RansomExx, è stata protagonista di diversi attacchi di alto...

Analisi dell’attacco Kaseya dopo tre mesi.
Redazione RHC - 25 Settembre 2021
A giugno, REvil ha attaccato JBS, il più grande fornitore di carne al mondo, chiudendo temporaneamente alcune attività in Australia, Canada e Stati Uniti. Un mese dopo, poco prima del...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
200 società di videogame cinesi, combatteranno la dipendenza dal gioco d’azzardo nei minorenni.
Microsoft disabiliterà l’autenticazione di base in Exchange Online da ottobre 2022.
Samsung vuole copiare il cervello umano su un chip di silicio.
La NATO deve adeguare l’articolo 5 considerando il cyber-warfare e lo deve fare subito.
Otto comuni Bolognesi colpiti dal ransomware RansomExx. 60GB online.
Analisi dell’attacco Kaseya dopo tre mesi.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

