Red Hot Cyber. Il blog sulla sicurezza informatica

Il presidente di Microsoft: “Microsoft si era sbagliata su Linux e sull’open source”.
Redazione RHC - 19 Maggio 2020
Durante una conferenza con il #MIT il presidente di #Microsoft, Brad #Smith, ammette che Microsoft si era sbagliata in passato su #Linux e sull'#opensource in quanto è una importante parte...

BIAS: Nuova falla Bluetooth che impatta tutti i device.
Redazione RHC - 19 Maggio 2020
Dei Ricercatori accademici presso l'École #Polytechnique #Fédérale de Lausanne (#EPFL), un istituto di ricerca Svizzero, hanno scoperto una nuova vulnerabilità nel protocollo #wireless #Bluetooth, che viene utilizzato per interconnettere dispositivi...

#Redhotcyber INPS: 15 giorni per comunicare la violazione dei dati ai cittadini.
Redazione RHC - 18 Maggio 2020
INPS: 15 giorni per comunicare la violazione dei dati ai cittadini. Come già abbiamo riportato, l'istituto di #previdenza sociale rischia una sanzione di 20 milioni di euro qualora non comunicasse...
Uk: accenni di passaggio verso lo “stato di sorveglianza”.
Redazione RHC - 18 Maggio 2020
L'anno scorso, l'Information Commissioner's Office (#ICO) ha avviato un'indagine su una serie di #telecamere per il riconoscimento facciale installate a #King's #Cross, un'affollata #stazione #ferroviaria sotterranea, sulla base delle affermazioni...

Differenze tra modelli delle APP per il Covid. Centralizzato, Decentralizzato e Ditribuito.
Redazione RHC - 18 Maggio 2020
Google e Apple sono sostenitori di un modello #decentralizzato che si basa su #protocolli come il #Bluetooth per facilitare la comunicazione tra dispositivi e conservare i dati degli utenti sugli...
Articoli in evidenza

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...
Il presidente di Microsoft: “Microsoft si era sbagliata su Linux e sull’open source”.
BIAS: Nuova falla Bluetooth che impatta tutti i device.
Sviluppatori … ma lo sapete che …
#Redhotcyber INPS: 15 giorni per comunicare la violazione dei dati ai cittadini.
Uk: accenni di passaggio verso lo “stato di sorveglianza”.
Differenze tra modelli delle APP per il Covid. Centralizzato, Decentralizzato e Ditribuito.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE


