Red Hot Cyber. Il blog sulla sicurezza informatica

Attacchi informatici cinesi, iraniani e russi alle campagne di Biden e Trump confermati da Microsoft
Redazione RHC - 27 Settembre 2020
#Microsoft ha affermato oggi che #hacker cinesi, iraniani e russi sponsorizzati dallo stato, hanno tentato di violare gli #account di posta elettronica appartenenti a persone associate alle campagne elettorali di...

Immuni: 6,4 milioni di download e aumento delle notifiche.
Redazione RHC - 26 Settembre 2020
6.4 milioni di persone hanno scaricato l’app #Immuni, ossia il 17% degli #smartphone che ci sono in Italia, percentuale dalla quale sono esclusi i minori di 14 anni (pari al...

Twitter si prepara per le elezioni negli Stati Uniti.
Redazione RHC - 26 Settembre 2020
Twitter si prepara per le elezioni negli Stati Uniti con nuovi corsi di formazione sulla sicurezza informatica. Perché la consapevolezza al rischio è l'unica arma che ci può salvare dall'ingegneria...

Santiago Lopez: il primo milionario di bug bounty.
Redazione RHC - 25 Settembre 2020
Enormi pagamenti per falle di #sicurezza critiche spesso rubano i titoli dei giornali, ma il primo milionario di #bug #bounty al mondo ha catturato l'attenzione dei media attraverso un percorso...

Brontosauri, quanti di voi “scriptavano” con ASP?
Redazione RHC - 25 Settembre 2020
Active Server Pages, comunemente indicato come #ASP, è la soluzione di #Microsoft per lo #scripting lato #server che permise di introdurre pagine dinamiche all'interno del web server Internet Information Server...

Bitdefender: il 63% dei CISO ha paura della guerra informatica.
Redazione RHC - 25 Settembre 2020
Il 63% dei CISO crede che la guerra informatica sia una minaccia per la loro organizzazione, eppure poco più di un quinto (22%) ammette di non avere una strategia in...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Attacchi informatici cinesi, iraniani e russi alle campagne di Biden e Trump confermati da Microsoft
Immuni: 6,4 milioni di download e aumento delle notifiche.
Twitter si prepara per le elezioni negli Stati Uniti.
Santiago Lopez: il primo milionario di bug bounty.
Brontosauri, quanti di voi “scriptavano” con ASP?
Bitdefender: il 63% dei CISO ha paura della guerra informatica.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

