Red Hot Cyber. Il blog sulla sicurezza informatica

Il 5G è ora “un po ‘meno importante” per oltre il 40% dei dirigenti.
Redazione RHC - 2 Luglio 2020
Questo è secondo un rapporto dell'Economist Intelligence Unit, in cui vengono intervistati i #dirigenti di tutto il mondo per capire come le aziende “affrontano oggi e pianificano il futuro”. Secondo...

Il malware ThiefQuest per Mac, include anche funzionalità di ransomware.
Redazione RHC - 2 Luglio 2020
Inizialmente il #malware chiamato #EvilQuest, è stato successivamente ribattezzato #ThiefQuest, per evitare confusione poiché EvilQuest, il videogioco. #Malwarebytes ha visto che il malware è stato distribuito attraverso pacchetti di installazione...

Sono 5 le principali tecniche che consentono di violare gli account dei social media.
Redazione RHC - 2 Luglio 2020
In questi tempi, i #social #media sono divenuti una esigenza significativa per le nostre vite. Condividiamo la nostra routine quotidiana, la vita privata e molto altro ancora con i nostri...

1 Password, annuncia un nuovo servizio di segnalazione per le aziende degli account compromessi.
Redazione RHC - 1 Luglio 2020
La piattaforma di gestione delle #password #1Password ha annunciato un nuovo servizio di segnalazione delle #violazioni per le imprese, utilizzando i dati del database #HIBP (Have I Been Pwned). Il...

La terza guerra mondiale è in corso ed è una cyber war.
Redazione RHC - 1 Luglio 2020
Le paure di uno scoppio della terza #guerra mondiale si sono scatenate in tutto il mondo, ma un esperto ritiene che sarà una #cyberwar rispetto alla guerra tradizionale e "potrebbe...
Articoli in evidenza

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...
Il 5G è ora “un po ‘meno importante” per oltre il 40% dei dirigenti.
Il malware ThiefQuest per Mac, include anche funzionalità di ransomware.
Ma non #eramegliostarezitti?
Sono 5 le principali tecniche che consentono di violare gli account dei social media.
1 Password, annuncia un nuovo servizio di segnalazione per le aziende degli account compromessi.
La terza guerra mondiale è in corso ed è una cyber war.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE


