Red Hot Cyber. Il blog sulla sicurezza informatica

Il Covid sta accelerando i rapporti tesi tra Usa e Cina.
Redazione RHC - 17 Maggio 2020
Alcuni si aspettano che la #pandemia da #COVID acceleri un'era più tesa di competizione geopolitica e #militare tra Washington e Pechino, simile alla Guerra Fredda. Ma gli esperti economici affermano...

5G e disinformazione: le onde radio sono collegate al coronavirus.
Redazione RHC - 17 Maggio 2020
Il Dipartimento per la #sicurezza nazionale Homeland #Security Departmen degli Stati Uniti D'America sta informando l'industria delle #telecomunicazioni sulle azioni che possono essere intraprese per prevenire l'attacco contro le torri...

INPS: possibili sanzioni per 20 milioni di euro. Ma chi le pagherà?
Redazione RHC - 17 Maggio 2020
L'Istituto rischia una multa da 20 milioni di euro e non era colpa degli hacker. Ad ammettere le responsabilità del #databreach di aprile, con quattro note mandate al #Garante per...

Facebook acquisisce Giphy, cosa manca per un monopolio completo?
Redazione RHC - 17 Maggio 2020
Facebook sta acquistando Giphy e ciò significa che il modo in cui invii e ricevi #GIF su #Internet potrebbe cambiare per sempre. Il servizio afferma che oltre 700 milioni di...

Hai corretto le prime 10 vulnerabilità maggiormente sfruttate?
Redazione RHC - 17 Maggio 2020
La US Cybersecurity and Infrastructure Security Agency (#CISA) degli Stati Uniti d'America, sta esortando le #organizzazioni a #correggere una serie di #bug #software nuovi ed onsoleti che vengono ampiamente sfruttati...

Supercomputer sotto attacco da malware per mining di criptovaluta
Redazione RHC - 17 Maggio 2020
Nessuno è al sicuro, nemmeno i centri di elaborazione ad alte prestazioni in #Europa dove sono state rilevate infezioni da #malware per #mining di #criptovaluta. Gli incidenti di #sicurezza sono...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Il Covid sta accelerando i rapporti tesi tra Usa e Cina.
5G e disinformazione: le onde radio sono collegate al coronavirus.
INPS: possibili sanzioni per 20 milioni di euro. Ma chi le pagherà?
Facebook acquisisce Giphy, cosa manca per un monopolio completo?
Hai corretto le prime 10 vulnerabilità maggiormente sfruttate?
Supercomputer sotto attacco da malware per mining di criptovaluta
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

