Red Hot Cyber. Il blog sulla sicurezza informatica

I famosi Hack sulle wifi della DEF CON
Redazione RHC - 8 Maggio 2020
Verranno dimenticati, ma vireranno sui sistemi di conferenza virtuale. #BlackHat e #DEFCON, le due più grandi conferenze sulla #sicurezza #informatica dell'anno, hanno cancellato i loro eventi oggi e hanno annunciato...

MobiFriends: l’APP per incontri con 4 milioni di utenti violati.
Redazione RHC - 8 Maggio 2020
I dettagli personali di 3.688.060 utenti registrati sull'app di incontri #MobiFriends sono stati #pubblicati #online all'inizio di quest'anno e sono ora disponibili per il #download. I dati sono stati ottenuti...

App Immuni: ma in tutta questa vicenda, chi ne sta beneficiando?
Redazione RHC - 8 Maggio 2020
Sicuramente gli #Italiani no, ma a quanto pare neanche la Bending #Spoons guidata da Luca Ferrari, che ha detto a Wired “Non abbiamo mai lavorato in questo campo specifico in...

Vuoi il numero di Madonna, degli U2 o di Elton John? Lo puoi acquistare tra poco nelle darknet
Redazione RHC - 8 Maggio 2020
Gli hacker di #Revil (aka #Sodinokibi) hanno fatto una scommessa molto grande. Il gruppo ha #attaccato lo #studio legale di intrattenimento #Grubman #Shire Meiselas & Sacks con sede a New...

Go è il linguaggio preferito degli sviluppatori.
Redazione RHC - 8 Maggio 2020
Go esce in cima alla lista tra i linguaggi di programmazione che la maggior parte degli sviluppatori vuole conoscere. Il sondaggio rileva che il 32% degli sviluppatori sceglie Go, come...

Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati
Redazione RHC - 7 Maggio 2020
La #Romania è nota per avere politiche inefficaci e poco brillanti nella prevenzione della pirateria dei contenuti. Pertanto, non è troppo sorprendente che le autorità rumene siano entusiaste di affrontare...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
I famosi Hack sulle wifi della DEF CON
MobiFriends: l’APP per incontri con 4 milioni di utenti violati.
App Immuni: ma in tutta questa vicenda, chi ne sta beneficiando?
Vuoi il numero di Madonna, degli U2 o di Elton John? Lo puoi acquistare tra poco nelle darknet
Go è il linguaggio preferito degli sviluppatori.
Sequestrato Filelist.ro, tra i più grandi tracker BitTorrent privati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

