Red Hot Cyber. Il blog sulla sicurezza informatica

CHS dovrà pagare 5 milioni di dollari ai suoi clienti, dopo il databreach del 2014.
Redazione RHC - 11 Ottobre 2020
Community Health Systems Inc. pagherà 5 milioni di dollari a 27 stati dopo una massiccia #violazione dei dati nell'agosto 2014 che ha avuto un impatto su circa 6,1 milioni di...

55 bug su iCloud per compromettere utenti ed Apple.
Redazione RHC - 10 Ottobre 2020
Un team di cinque ricercatori di sicurezza ha analizzato diversi servizi online di #Apple per tre mesi trovando 55 vulnerabilità.I difetti, tra cui 29 vulnerabilità ad alta gravità, 13 a...

Microsoft potrebbe abbandonare Windows a favore di Linux?
Redazione RHC - 9 Ottobre 2020
#Microsoft #Linux potrebbe essere la prossima evoluzione del sistema operativo #desktop di Microsoft perché questo sarebbe un vantaggio per Microsoft, i professionisti IT, gli utenti e la comunità Linux e...

Recovery & Brand Reputation
Redazione RHC - 8 Ottobre 2020
Articolo di: Matteo Gianniello 27/08/2020 Quando si sente parlare di attacchi informatici o violazione dei dati, assume molta importanza l’aspetto economico dell’evento come ad esempio richieste di riscatto o sanzioni...

Microsoft Edge: nuove funzionalità in arrivo.
Redazione RHC - 8 Ottobre 2020
#Microsoft ha annunciato una serie di nuove funzionalità in arrivo per il suo #browser #Chromium #Edge. Miglioramenti PDF, uno strumento di #screenshot integrato, supporto per più temi e nuove funzionalità...

Per sviluppare una corretta educazione alla sicurezza informatica, iniziamo dalla scuola.
Redazione RHC - 7 Ottobre 2020
Le minacce di #sicurezza informatica crescono ogni giorno, siano esse rivolte a #consumatori, #aziende o #governi. La pandemia ci ha mostrato quanto sia fondamentale la sicurezza informatica per il buon...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
CHS dovrà pagare 5 milioni di dollari ai suoi clienti, dopo il databreach del 2014.
55 bug su iCloud per compromettere utenti ed Apple.
Microsoft potrebbe abbandonare Windows a favore di Linux?
Recovery & Brand Reputation
Microsoft Edge: nuove funzionalità in arrivo.
Per sviluppare una corretta educazione alla sicurezza informatica, iniziamo dalla scuola.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

