Red Hot Cyber. Il blog sulla sicurezza informatica

Come da copione: Prima l’UK accusa la Russia, poi gli USA accusano la Cina.
Redazione RHC - 14 Maggio 2020
Ieri il governo degli Stati Uniti ha formalmente accusato la #Cina di aver orchestrato #attacchi #informatici contro società #statunitensi che lavorano nella ricerca del #COVID19 .Le accuse sono state emesse...

La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Redazione RHC - 14 Maggio 2020
Secondo un recente sondaggio condotto su 241 esperti del settore da #Cloud Security Alliance (#CSA) riporta che la #configurazione errata delle #risorse cloud è una delle principali cause di #violazioni...

Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
Redazione RHC - 13 Maggio 2020
La protezione dei #dati dei #clienti dovrebbe essere la priorità di qualsiasi #fornitore ma in questo caso #Tesla, non sembra averci posto molta attenzione, secondo i risultati di un #hacker...

Twitter: Smart Working per sempre!
Redazione RHC - 13 Maggio 2020
Una news divenuta virale sul #web, riporta che Jack #Dorsey, il Ceo di #Twitter (che già ha donato un miliardo di dollari per la lotta al COVID-19) ha dichiarato che...

Vuoi un server compromesso? Acquistalo su MagBo!
Redazione RHC - 13 Maggio 2020
#MagBo è un mercato nelle #darknet in cui gli #hacker vendono e acquistano server #compromessi che sta crescendo di popolarità per diventare il più grande “magazzino di asset informatici compromessi"...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Come da copione: Prima l’UK accusa la Russia, poi gli USA accusano la Cina.
La principale direttrice di un attacco Cloud? La configurazione errata delle risorse.
Tesla: dati personali degli utenti all’interno degli apparati di infotainment di seconda mano.
Twitter: Smart Working per sempre!
Vuoi un server compromesso? Acquistalo su MagBo!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE


