Red Hot Cyber. Il blog sulla sicurezza informatica

Giornata della Memoria dei Caduti dell’Intelligence (22 marzo).
Redazione RHC - 21 Marzo 2021
Il 22 marzo è la giornata in cui la #Comunità di #intelligence nazionale celebra i propri Caduti. Una giornata che condensa in sé molteplici significati. E’, innanzitutto, l’occasione per ribadire...

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.
Redazione RHC - 21 Marzo 2021
Ogni giorno viene tentato un numero "significativo" di attacchi informatici che prendono di mira server #Microsoft #Exchange #vulnerabili, avvertono i ricercatori di F-Secure, che affermano che è fondamentale applicare immediatamente...

L’85% degli smartphone è alimentato da Linux.
Redazione RHC - 21 Marzo 2021
Gli #smartphone alimentati da #Linux stanno dominando il mercato. Alle volte, quando parlo di Linux al di fuori del lavoro le persone dicono: "Non mi piace Linux perché non ha...

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.
Redazione RHC - 20 Marzo 2021
Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c'è lo sconto del 20% se pagato entro mercoledì.La banda di ransomware #REvil sta chiedendo 50 milioni di #dollari dal...

Africa: sempre più al centro della guerra tecnologica.
Redazione RHC - 19 Marzo 2021
La Repubblica Democratica del Congo è il forziere più prezioso delle #materie #prime che vengono utilizzate per la costruzione di molte tecnologie che utilizziamo. Nel mondo ricco i governi impongono...

Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.
Redazione RHC - 19 Marzo 2021
Tesla di recente è stata bandita dall'esercito cinese a causa delle preoccupazioni di sicurezza nazionale. L'amministratore delegato di #Tesla Elon #Musk afferma che la sua azienda sarebbe stata chiusa se...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Giornata della Memoria dei Caduti dell’Intelligence (22 marzo).
F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.
L’85% degli smartphone è alimentato da Linux.
Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.
Africa: sempre più al centro della guerra tecnologica.
Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

