Red Hot Cyber. Il blog sulla sicurezza informatica

Hacker contro Hacker!
Redazione RHC - 25 Maggio 2020
Spesso parliamo di violazioni di dati di grandi #organizzazioni, ma questa volta la notizia sa di “paradosso” in quanto i #ricercatori di #Cyble hanno scoperto a maggio del 2020 una...

Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Redazione RHC - 25 Maggio 2020
Già da qualche giorno sui terminali #Android ed #iOS sono comparse nuove impostazioni per le “Notifiche di esposizione al COVID-19” su #Android e “Raccolta #Log di esposizione al COVID-19” su...

Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
Redazione RHC - 25 Maggio 2020
Ti sei mai chiesto come fanno gli hacker a violare un sito web?Hacklog Volume 2: Web Hacking è il continuo della fortunata serie #Hacklog, di Stefano Novelli, un progetto che...

Quante volte abbiamo parlato di password di default?
Redazione RHC - 24 Maggio 2020
Esporre servizi di #amministrazione su #internet, senza segregazione, con #password di #default, è una cosa "orribile" che rispecchia una assenza di #consapevolezza al rischio informatico del comparto IT, oltre, probabilmente,...

Cybertech: un occhio vigile sulle pmi del manifatturiero.
Redazione RHC - 24 Maggio 2020
L’azienda Cybertech del gruppo Engineering, ha istituito il nuovo Security Operation Center (#SOC), che permette di supervisionare la cybersecurity a distanza attraverso tecnologie di intelligenza artificiale (c.d. machine learning) e...

REvil stava bluffando con i dati di Donald Trump?
Redazione RHC - 24 Maggio 2020
La scorsa settimana, il presidente degli Stati Uniti #Trump è stato colpito da una serie di minacce allarmanti che i suoi dati fossero nelle mani del gruppo di criminali informatici...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Hacker contro Hacker!
Immuni: Codice rilasciato, APP pronta entro 10 giorni, ma attenzione alla privacy.
Un libro in italiano, avvincente, sul Web Hacking, tutto in italiano!
Quante volte abbiamo parlato di password di default?
Cybertech: un occhio vigile sulle pmi del manifatturiero.
REvil stava bluffando con i dati di Donald Trump?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

