Red Hot Cyber. Il blog sulla sicurezza informatica

22 milioni di record di persone indiane nei forum delle darknet.
Redazione RHC - 23 Maggio 2020
Secondo la società di #intelligence #Cyble, i #criminali #informatici hanno pubblicato i dati personali di 22 milioni di indiani in cerca di lavoro sui #forum delle #darknet tra i quali...

Come posso sapere se i miei account sono stati violati?
Redazione RHC - 23 Maggio 2020
Spesso ci viene fatta questa domanda, come verificare se un #account sia stato violato. Esistono oggi molti siti che riportano raccolte di account #indicizzati per #verificare se un determinato account...

TIM: un piccolo Project Zero tutto italiano.
Redazione RHC - 23 Maggio 2020
Da qualche mese, sulle pagine del sito di www.telecomitalia.com, è stata pubblicata una pagina che mostra una serie di #vulnerabilità non documentate (c.d. zeroday) scoperte nei laboratori TIM e divulgate...

Quali sono le prime 10 cose da fare dopo l’installazione di Kali Linux?
Redazione RHC - 23 Maggio 2020
#Kali #Linux è considerata una delle migliori distribuzioni Linux per #hacking, è sviluppata da #Offensive #Security per offrire una piattaforma avanzata in cui i professionisti possono eseguire test di sicurezza....

Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.
Redazione RHC - 22 Maggio 2020
#Facebook abbraccerà permanentemente il lavoro a #distanza, anche dopo che i blocchi dei #coronavirus si saranno attenuati, ha detto Mark #Zuckerberg giovedì ai #dipendenti, accelerando la diversificazione geografica nello specifico...

Golden Rules sulla Sicurezza Informatica.
Redazione RHC - 22 Maggio 2020
Quante volte abbiamo parlato di “#consapevolezza al #rischio”? Ora vogliamo fare di più, vogliamo creare con voi le #goldenrules per ogni fase dello #sviluppo #software e quindi una “Tavola” per...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
22 milioni di record di persone indiane nei forum delle darknet.
Come posso sapere se i miei account sono stati violati?
TIM: un piccolo Project Zero tutto italiano.
Quali sono le prime 10 cose da fare dopo l’installazione di Kali Linux?
Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.
Golden Rules sulla Sicurezza Informatica.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

