Red Hot Cyber. Il blog sulla sicurezza informatica

Arcuri “l’app Immuni funzionerà solo come meccanismo di Alert”
Redazione RHC - 5 Maggio 2020
Il commissario straordinario per l'emergenza #coronavirus, Domenico #Arcuri oggi ha detto riferendosi ad #Immuni: "L’app funzionerà soltanto come un meccanismo di #alert dei #contatti di un sospetto registrato. Al momento...

UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19.
Redazione RHC - 5 Maggio 2020
Le autorità britanniche hanno accusato la #Russia di presunti #furti di proprietà intellettuale sul coronavirus da parte degli #hacker russi in un nuovo round di guerra delle informazioni, ha affermato...

44 milioni di utenti mobili del Pakistan rilevati online.
Redazione RHC - 5 Maggio 2020
La perdita arriva dopo che un #hacker ha provato a vendere un #pacchetto contenente 115 milioni di #record di utenti #mobili #pakistani il mese scorso per un prezzo di 2,1...

La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni
Redazione RHC - 5 Maggio 2020
La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni costruite per tenere fuori gli #intrusi o per mantenere i #prigionieri contenuti nell'area che circonda un confine. Fin dall'impero...

Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.
Redazione RHC - 5 Maggio 2020
La maggior parte delle persone spesso ha solo due indirizzi e-mail, uno per lavoro e un indirizzo personale, e spesso questi indirizzi sono obiettivo di spammer, di phishing e di...

I prodotti SAP non soddisfano gli standard di sicurezza informatica.
Redazione RHC - 5 Maggio 2020
SAP ha annunciato che molti dei suoi prodotti di #cloud #computing attualmente non soddisfano i suoi rigorosi #standard di #sicurezza #informatica. Secondo l'annuncio della società, circa il 9% dei 440.000...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Arcuri “l’app Immuni funzionerà solo come meccanismo di Alert”
UK accusa Mosca di attacchi cyber per spionaggio industriale sul COVID19.
44 milioni di utenti mobili del Pakistan rilevati online.
La sicurezza perimetrale si riferisce alle #barriere naturali o alle #fortificazioni
Un indirizzo email alla bisogna, con un solo click, ogni volta che vuoi.
I prodotti SAP non soddisfano gli standard di sicurezza informatica.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

