Red Hot Cyber. Il blog sulla sicurezza informatica

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.
Redazione RHC - 21 Marzo 2021
Ogni giorno viene tentato un numero "significativo" di attacchi informatici che prendono di mira server #Microsoft #Exchange #vulnerabili, avvertono i ricercatori di F-Secure, che affermano che è fondamentale applicare immediatamente...

L’85% degli smartphone è alimentato da Linux.
Redazione RHC - 21 Marzo 2021
Gli #smartphone alimentati da #Linux stanno dominando il mercato. Alle volte, quando parlo di Linux al di fuori del lavoro le persone dicono: "Non mi piace Linux perché non ha...

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.
Redazione RHC - 20 Marzo 2021
Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c'è lo sconto del 20% se pagato entro mercoledì.La banda di ransomware #REvil sta chiedendo 50 milioni di #dollari dal...

Africa: sempre più al centro della guerra tecnologica.
Redazione RHC - 19 Marzo 2021
La Repubblica Democratica del Congo è il forziere più prezioso delle #materie #prime che vengono utilizzate per la costruzione di molte tecnologie che utilizziamo. Nel mondo ricco i governi impongono...

Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.
Redazione RHC - 19 Marzo 2021
Tesla di recente è stata bandita dall'esercito cinese a causa delle preoccupazioni di sicurezza nazionale. L'amministratore delegato di #Tesla Elon #Musk afferma che la sua azienda sarebbe stata chiusa se...

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.
Redazione RHC - 18 Marzo 2021
Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali. In particolare, il CEO di D-#Wave Systems Alan #Baratz ritiene che...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.
L’85% degli smartphone è alimentato da Linux.
Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.
Africa: sempre più al centro della guerra tecnologica.
Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.
Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

