Red Hot Cyber. Il blog sulla sicurezza informatica

I dipendenti trascorrono mediamente 2 ore in più di lavoro con lo smartworking dovuto al COVID-19
Redazione RHC - 9 Maggio 2020
I dati di #NordVPN Teams mostrano un enorme picco dopo l'11 marzo nell'uso delle #VPN aziendali in tutto il mondo sulla scia della #pandemia globale di #coronavirus. Ciò è direttamente...

WordPress, sempre WordPress…
Redazione RHC - 9 Maggio 2020
WordPress (WP) è uno dei sistemi di gestione dei contenuti (CMS) più popolari del pianeta grazie alla sua facilità d'uso ma anche tra quelli più insicuri e violati dagli hacker....

Per la serie BlackHat Hacker, oggi parliamo di The Shadow Broker
Redazione RHC - 9 Maggio 2020
Si tratta di un gruppo di hacker (anche se alcuni hanno ipotizzato un insieme di tool di #hacking o un #impiegato infedele), che ha venduto una serie di informazioni altamente...

Per la serie #BlackHat Hacker, oggi parliamo di Jonathan James
Redazione RHC - 8 Maggio 2020
James fu il primo #Hacker degli Stati Uniti d'America a subire una condanna per crimini informatici.Venne condannato agli arresti domiciliari e alla libertà vigilata per sette mesi fino all'età di...

APP Covid: Anche la Gran Bretagna potrebbe passare al modello di Apple e Google.
Redazione RHC - 8 Maggio 2020
Il governo ha lasciato aperta la prospettiva di abbandonare la propria app di tracciamento dei contatti a favore del modello "#decentralizzato" favorito da #Apple e #Google dopo che è stato...

Per la serie Hacking Tools, oggi parliamo di Wireshark
Redazione RHC - 8 Maggio 2020
#Wireshark, uno strumento di analisi della rete precedentemente noto come #Ethereal, acquisisce i #pacchetti in tempo reale e li visualizza in un formato leggibile. Wireshark include filtri, #codici colore e...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
I dipendenti trascorrono mediamente 2 ore in più di lavoro con lo smartworking dovuto al COVID-19
WordPress, sempre WordPress…
Per la serie BlackHat Hacker, oggi parliamo di The Shadow Broker
Per la serie #BlackHat Hacker, oggi parliamo di Jonathan James
APP Covid: Anche la Gran Bretagna potrebbe passare al modello di Apple e Google.
Per la serie Hacking Tools, oggi parliamo di Wireshark
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

