Red Hot Cyber. Il blog sulla sicurezza informatica

Facebook acquisisce Giphy, cosa manca per un monopolio completo?
Redazione RHC - 17 Maggio 2020
Facebook sta acquistando Giphy e ciò significa che il modo in cui invii e ricevi #GIF su #Internet potrebbe cambiare per sempre. Il servizio afferma che oltre 700 milioni di...

Hai corretto le prime 10 vulnerabilità maggiormente sfruttate?
Redazione RHC - 17 Maggio 2020
La US Cybersecurity and Infrastructure Security Agency (#CISA) degli Stati Uniti d'America, sta esortando le #organizzazioni a #correggere una serie di #bug #software nuovi ed onsoleti che vengono ampiamente sfruttati...

Supercomputer sotto attacco da malware per mining di criptovaluta
Redazione RHC - 17 Maggio 2020
Nessuno è al sicuro, nemmeno i centri di elaborazione ad alte prestazioni in #Europa dove sono state rilevate infezioni da #malware per #mining di #criptovaluta. Gli incidenti di #sicurezza sono...

INPS: come è andato a finire il famoso attacco hacker?
Redazione RHC - 17 Maggio 2020
Il garante il 14 maggio scorso si è espresso, e riporta che l’Istituto, per migliorare le performance del sito, ha avviato un tavolo tecnico tra #Microsoft e #Leonardo, che ha...

Elexon, società di fornitura elettrica Uk sotto attacco.
Redazione RHC - 17 Maggio 2020
#Elexon, una società della catena della fornitura #elettrica del Regno Unito, è stata oggetto di un #attacco #informatico che impedisce ai suoi dipendenti di visualizzare le loro caselle di #posta...

Banche sotto attacco cyber, aumento del 238% dall’inizio di febbraio.
Redazione RHC - 17 Maggio 2020
Gli attacchi agli istituti #finanziari sono aumentati di un enorme 238% dall'inizio di febbraio alla fine di aprile, poiché i cyber-criminali hanno approfittato dei picchi del ciclo di notizie sul...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Facebook acquisisce Giphy, cosa manca per un monopolio completo?
Hai corretto le prime 10 vulnerabilità maggiormente sfruttate?
Supercomputer sotto attacco da malware per mining di criptovaluta
INPS: come è andato a finire il famoso attacco hacker?
Elexon, società di fornitura elettrica Uk sotto attacco.
Banche sotto attacco cyber, aumento del 238% dall’inizio di febbraio.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

