Red Hot Cyber. Il blog sulla sicurezza informatica

Cloud e riservatezza: binomio possibile
Redazione RHC - 16 Maggio 2020
Articolo di: Emanuele Buchicchio & Damiano Capo 17/05/2020 Abstract Nello scenario odierno, i sistemi informatici possono immagazzinare e custodire i dati di migliaia, se non milioni di persone. Questo aspetto...

Copasir: l’app Immuni presenta criticità, che vanno corrette.
Redazione RHC - 15 Maggio 2020
L'APP Mobile #Immuni presenta diversi "aspetti #critici" che devono essere corretti, "per evitare che l'#efficacia dell'iniziativa risulti ridotta, e, soprattutto, che si possano determinare rischi connessi sia alla trasmissione dei...

Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump
Redazione RHC - 15 Maggio 2020
Una settimana fa #redhotcyber ha parlato di un grosso attacco hacker allo studio legale delle star, #Grubman Shire #Meiselas & Sacks con della posta in gioco molto sensibile. Infatti i...

Scoprire gli indirizzi email compromessi con Maltego.
Redazione RHC - 15 Maggio 2020
Esistono molti strumenti di #OSINT (Open Source Intelligence) disponibili per la raccolta di #informazioni, ma per essere in grado di risolvere domande più #complesse come chi sarà la persona che...

Così vedo se copi all’esame con le IA… ed è subito polemica.
Redazione RHC - 15 Maggio 2020
Ma Era immaginabile. Dell'#intelligenza #artificiale ne parliamo ormai massicciamente da due anni e come al solito tutte le #tecnologie, qualora siano promettenti, subito dopo entrano nelle nostre vite e tutti...

Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.
Redazione RHC - 15 Maggio 2020
A partire da aprile di quest'anno, 360 #BaizeLab ha intercettato un gran numero di campioni di attacco proveniente da un'organizzazione di #hacker sconosciuta. L'organizzazione criminale ha inviato e-mail di #phishing...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Cloud e riservatezza: binomio possibile
Copasir: l’app Immuni presenta criticità, che vanno corrette.
Cyberwar: hacker chiedono un riscatto di 42 Mln di dollari per non pubblicare informazioni su Trump
Scoprire gli indirizzi email compromessi con Maltego.
Così vedo se copi all’esame con le IA… ed è subito polemica.
Gruppo Hacker proveniente dall’Italia in attacchi attivi in corso.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

