Red Hot Cyber. Il blog sulla sicurezza informatica

Adobe Photoshop, Quanti anni e quante immagini editate assieme.
Redazione RHC - 4 Giugno 2020
La "toolbar" rispetto alla prima versione non è poi tanto cambiata, ma è tutto quello che gli ruota attorno.La prima versione di #Photoshop risale al 1990 ad opera dei fratelli...

Quali sono le principali minacce? E come è possibile proteggersi?
Redazione RHC - 4 Giugno 2020
La prima cosa che è necessario fare per proteggersi da una #minaccia è #comprenderla il più a fondo possibile. Ovvero, bisogna capire chi è che incarna la minaccia, quali sono...

Fazio boccia Immuni. «Non riteniamo opportuno incentivare l’uso della app “Immuni” in Piemonte».
Redazione RHC - 4 Giugno 2020
È lapidario Ferruccio Fazio, l'uomo che il presidente Cirio ha messo alla guida della task force sanitaria regionale per la "fase 2" dell'emergenza Covid. È di ieri la chiusura di...

Ransomware, sempre molto peggio.
Redazione RHC - 3 Giugno 2020
Cone sappiamo #Ransomware sta diventando un modello di #business molto redditizio per il #cybercrime, che spesso si rinnova inserendo ulteriori "stratagemmi" per portare profitto. Il gruppo criminale dietro il ransomware...

Russia: possibili fuoriuscite di talenti IT.
Redazione RHC - 3 Giugno 2020
Nel 2020-2021, 10–15 mila specialisti IT possono lasciare la Russia. Lo ha affermato in una lettera al capo del governo il presidente dell'associazione degli sviluppatori di software "Russian Software" Natalya...

WordPress: un attacco su larga scala tenta di rubare i file di configurazione.
Redazione RHC - 3 Giugno 2020
Gli hacker hanno avviato una massiccia campagna contro i siti Web #WordPress lo scorso fine settimana, utilizzando le vecchie vulnerabilità dei #plugin senza #patch per scaricare i file di #configurazione...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Adobe Photoshop, Quanti anni e quante immagini editate assieme.
Quali sono le principali minacce? E come è possibile proteggersi?
Fazio boccia Immuni. «Non riteniamo opportuno incentivare l’uso della app “Immuni” in Piemonte».
Ransomware, sempre molto peggio.
Russia: possibili fuoriuscite di talenti IT.
WordPress: un attacco su larga scala tenta di rubare i file di configurazione.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

