Red Hot Cyber. Il blog sulla sicurezza informatica

Dopo la violazione di luglio, Twitter assume un nuovo CISO.
Redazione RHC - 30 Settembre 2020
A seguito di una violazione di alto profilo a luglio, #Twitter ha assunto Rinki Sethi come nuovo responsabile della #sicurezza #informatica. Sethi di recente ha ricoperto il ruolo di chief...

D-Wave offre una piattaforma di calcolo quantistico in cloud per tutte le aziende.
Redazione RHC - 29 Settembre 2020
D-Wave ha lanciato oggi la sua piattaforma di calcolo quantistico di nuova generazione tramite il suo servizio #cloud #quantistico Leap . L'azienda definisce #Advantage "il primo computer quantistico costruito per...

Eric Raymond: Windows 10 presto sarà solo un livello di emulazione sul kernel Linux.
Redazione RHC - 29 Settembre 2020
Il celebre sostenitore e autore del software #opensource Eric Raymond, che ha sostenuto a lungo che #Linux dominerà l'ambiente #desktop, ritiene che non passerà molto tempo prima che Windows 10...

USA sotto attacco: Universal Health Services (#UHS), bloccato da un ransomware.
Redazione RHC - 28 Settembre 2020
Ne avevamo parlato qua su #RedHotCyber ad inizio della pandemia da #Covid, con tanto di vignetta collegata ed #hashtag #nocybercrime. Ma pare che anche in questo caso, come spesso accade,...

Microsoft dichiara che Zerologon è sfruttato attivamente.
Redazione RHC - 27 Settembre 2020
Sono passati solo pochi giorni da quando la #CISA (#Cybersecurity and Infrastructure #Security #Agency) ha emesso un avviso di emergenza su una #vulnerabilità critica di #Windows.Ora anche Microsoft ha emesso...

Attacchi informatici cinesi, iraniani e russi alle campagne di Biden e Trump confermati da Microsoft
Redazione RHC - 27 Settembre 2020
#Microsoft ha affermato oggi che #hacker cinesi, iraniani e russi sponsorizzati dallo stato, hanno tentato di violare gli #account di posta elettronica appartenenti a persone associate alle campagne elettorali di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Dopo la violazione di luglio, Twitter assume un nuovo CISO.
D-Wave offre una piattaforma di calcolo quantistico in cloud per tutte le aziende.
Eric Raymond: Windows 10 presto sarà solo un livello di emulazione sul kernel Linux.
USA sotto attacco: Universal Health Services (#UHS), bloccato da un ransomware.
Microsoft dichiara che Zerologon è sfruttato attivamente.
Attacchi informatici cinesi, iraniani e russi alle campagne di Biden e Trump confermati da Microsoft
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

