Red Hot Cyber. Il blog sulla sicurezza informatica

I Mobile Device Manager
Redazione RHC - 27 Agosto 2020
Articolo di: Matteo Gianniello27/08/2020 Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management – presenti su diversi dispositivi mobili....

Crittografia Omomorfica e sicurezza dei dati in cloud
Redazione RHC - 26 Agosto 2020
Articolo di: Emanuele Buchicchio 27/08/2020 Gli schemi di crittografia tradizionali possono essere utilizzati per esternalizzare l'archiviazione dei dati sul cloud senza compromettere la riservatezza utilizzando soluzioni Zero-Knowledge encryption in cui...

Spesso parliamo di vulnerabilità ZeroDay.
Redazione RHC - 23 Agosto 2020
Ma sapete cosa è una vulnerabilità ZeroDay? Scopriamoli assieme con questo video!Se non siete ancora iscritti, Iscrivetevi ed attivate la campanella in modo da essere sempre al corrente dei nuovi...

Principianti del Cybercrime alla ribalta.
Redazione RHC - 23 Agosto 2020
L'azienda di sicurezza informatica Group-IB afferma di aver identificato un gruppo di hacker poco qualificato che opera dall'#Iran che ha lanciato #attacchi contro aziende in Asia e ha tentato di...

Alla Scoperta del Cyberspace: Stati e Guerre senza Confini Geografici
Massimiliano Brolli - 23 Agosto 2020
Sempre di più il concetto di rischio informatico sta diventando di pubblico dominio. La cyber security è una materia che evolve costantemente in modo frenetico e continuo. Ma per farvi...

Cloud si, Cloud no…
Massimiliano Brolli - 23 Agosto 2020
Articolo di: Massimiliano BrolliData pubblicazione: 24/08/2020 Il Cloud e come l'elettricità... Può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze. Ha un team di professionisti dedicati...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
I Mobile Device Manager
Crittografia Omomorfica e sicurezza dei dati in cloud
Spesso parliamo di vulnerabilità ZeroDay.
Principianti del Cybercrime alla ribalta.
Alla Scoperta del Cyberspace: Stati e Guerre senza Confini Geografici
Cloud si, Cloud no…
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

