Red Hot Cyber. Il blog sulla sicurezza informatica

Crittografia basata su reticolo: tutti concordi al concorso del NIST.
Redazione RHC - 5 Gennaio 2021
Crittografia basata su reticolo: tutti concordi al concorso del NIST per salvaguardare la crittografia nell'era del quantum computing. Sebbene le macchine quantistiche siano ancora lontane dall'essere in grado di rompere...

Siete pronti per un 2021 terrificante?
Redazione RHC - 4 Gennaio 2021
L'anno 2020 ci ha regalato elezioni #USA controverse, una #crisi #economica globale e, in particolare, una #pandemia globale. La disinformazione ha devastato la nostra capacità di discernere i fatti dalla...

Tutte spie nel cyberspazio: dopo SolarWinds, gli Stati Uniti minacciano ritorsioni.
Redazione RHC - 3 Gennaio 2021
L' hack di #SolarWinds si è svolto come una scena dell'horror: le vittime hanno chiuso le porte, per scoprire che il nemico si era barricato all'interno delle reti del #Pentagono,...

Brexit ridicola: colpa del copia e incolla o del fatto che siamo nelle mani di cialtroni?
Redazione RHC - 2 Gennaio 2021
Lo sapete che #SHA-1 è un algoritmo di #cifratura consigliato assieme a #Netscape Navigator 4.0?Qualcuno di voi inizierà a storcere la bocca, ma è quello che c'è scritto sul nuovo...

Dopo SolarWinds: riflessioni sul software opensource in ambito difesa.
Redazione RHC - 1 Gennaio 2021
Anche se l'uso del software Open Source (#OSS) può sembrare paradossale negli ambienti di #difesa, è stato dimostrato che è sbagliato. L'uso di OSS non nuoce alla #sicurezza; al contrario,...

Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?
Redazione RHC - 31 Dicembre 2020
Secondo Dmitry #Galov, un ricercatore di #cybersecurity di #Kaspersky, il prezzo dei dati personali venduti nelle darknet parte da 50 centesimi per arrivare a circa 7 mila dollari. "Negli ultimi...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Crittografia basata su reticolo: tutti concordi al concorso del NIST.
Siete pronti per un 2021 terrificante?
Tutte spie nel cyberspazio: dopo SolarWinds, gli Stati Uniti minacciano ritorsioni.
Brexit ridicola: colpa del copia e incolla o del fatto che siamo nelle mani di cialtroni?
Dopo SolarWinds: riflessioni sul software opensource in ambito difesa.
Quale è il prezzo dei dati personali nelle darknet? Ve lo siete mai chiesto?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

