Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco Cyber a Luxottica: un caso da manuale di mancato patching.
Redazione RHC - 22 Settembre 2020
Commentando l'attacco #ransomware diretto a Luxottica, Michael Barragry, responsabile delle operation di #Edgescan (società di sicurezza di Dublino), afferma che questo sembra essere uno sfortunato esempio di mancato aggiornamento di...

Il browser Microsoft Edge presto su Linux.
Redazione RHC - 21 Settembre 2020
#Microsoft ha in programma di lanciare una versione di anteprima del suo #browser #Edge per #Linux il prossimo mese. Dopo aver ufficialmente confermato i piani per Edge su Linux all'inizio...

Aperta una inchiesta per omicidio colposo, dopo la morte della donna causata da un ransomware
Redazione RHC - 21 Settembre 2020
Tutti siamo rimasti colpiti dalla recente notizia che una donna è deceduta a causa di un attacco ransomware all'ospedale di #Düsseldorf, in #Germania. La procura tedesca ha aperto un'indagine per...

Luxottica sotto attacco cyber.
Redazione RHC - 21 Settembre 2020
L'azienda proprietaria del celebre marchio di occhiali da sole Ray-Ban, il gigante italiano #Luxottica, ha subito un attacco informatico che ha portato alla chiusura delle attività in #Italia e #Cina....

Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.
Redazione RHC - 20 Settembre 2020
Nel maggio di quest'anno, #IBM ha ospitato la sua quarta #Quantum #Challenge annuale, un evento di quattro giorni che permette ai partecipanti quali #sviluppatori di #software, a comprendere meglio come...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Attacco Cyber a Luxottica: un caso da manuale di mancato patching.
Il browser Microsoft Edge presto su Linux.
Aperta una inchiesta per omicidio colposo, dopo la morte della donna causata da un ransomware
Luxottica sotto attacco cyber.
Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE


