Red Hot Cyber. Il blog sulla sicurezza informatica

Hydra: il mercato nelle darknet dove puoi acquistare di tutto.
Redazione RHC - 10 Maggio 2020
Nell’ottobre del 2018, l'investigatore della polizia Yevgeniya Shishkina venne uccisa a colpi d'arma da fuoco fuori dalla sua casa vicino a #Mosca.Partì una indagine sulla sua uccisione, ma venne scoperto...

Test dell’APP Corona sull’Isola di Wight in Gran Bretagna: stato di sorveglianza.
Redazione RHC - 10 Maggio 2020
I responsabili della protezione dei dati sono preoccupati e avvertono di uno "stato di #sorveglianza". Ma il governo sta già reclutando 18.000 #cacciatori di #contatti. L'isola di #Wight ha circa...

Per ridurre gli impatti sul business della crisi da covid? Taglia sulla sicurezza informatica.
Redazione RHC - 10 Maggio 2020
Schizofrenia allo stato puro? Un #sondaggio della società di consulenza #Censuswide per conto di #Barracuda Networks mostra che il 40% dei dirigenti IT ha ridotto il #budget dedicato alla sicurezza...

Ricostruito lo scenario di attacco che ha consentito l’accesso alla mail del cancelliere tedesco
Redazione RHC - 10 Maggio 2020
Secondo un rapporto dei media, sembra che gli #hacker del servizio segreto militare #Russo #GRU, abbiani catturato e-mail del #cancelliere Angela #Merkel, durante un attacco informatico al #Bundestag nel 2015....

Truffa colossale ai danni della germania.
Redazione RHC - 9 Maggio 2020
La provincia tedesca della #Renania settentrionale, ha creato una soluzione #online per fornire #assistenza #finanziaria alle vittime del #coronavirus. Ma gli #aggressori che hanno sfruttato i difetti della soluzione hanno...

L’ombra del GPS dietro al giallo sull’APP Immuni
Redazione RHC - 9 Maggio 2020
La piattaforma di #contact #tracing potrebbe raccogliere anche la posizione #Gps degli utenti. A rivelarlo è #Key4biz che fa sapere che Bending Spoons, la società scelta dal governo guidato da...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
Hydra: il mercato nelle darknet dove puoi acquistare di tutto.
Test dell’APP Corona sull’Isola di Wight in Gran Bretagna: stato di sorveglianza.
Per ridurre gli impatti sul business della crisi da covid? Taglia sulla sicurezza informatica.
Ricostruito lo scenario di attacco che ha consentito l’accesso alla mail del cancelliere tedesco
Truffa colossale ai danni della germania.
L’ombra del GPS dietro al giallo sull’APP Immuni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

