Red Hot Cyber. Il blog sulla sicurezza informatica

I bravi hacker rubano, i grandi hacker prendono in prestito.
Redazione RHC - 7 Maggio 2020
Nel 2017, come molti ricordiamo, “The Shadow Brokers” pubblicò la sua ultima ondata di file chiamata “Lost in Translation”, nel quale erano presenti il famoso exploit #ETERNALBLUE, ma anche #ETERNALSYNERGY,...

App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.
Redazione RHC - 7 Maggio 2020
Era fine marzo quando è stata avviata la #fastcall per identificare strumenti e soluzioni per il contrasto del #covid-19 ed era 17 aprile quando è stato annunciato che l'APP Italiana...

Usa & Huawei, pace in vista?
Redazione RHC - 7 Maggio 2020
Gli #ingegneri di alcune società tecnologiche statunitensi hanno smesso di impegnarsi con Huawei nello sviluppare #standard dopo che il Dipartimento del Commercio degli #USA ha inserito nella lista nera lo...

Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
Redazione RHC - 7 Maggio 2020
Il CERT-PA e il CERT-Nazionale confluiscono in un unico gruppo che dovrà salvaguardare non solo la nostra Nazione dagli #incidenti di tipo #cibernetico, ma dovrà anche aiutare a #gestire tali...

#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
Redazione RHC - 7 Maggio 2020
La progettazione dell'Intellivision iniziò dal 1978, per opera di #Mattel Electronics, il nome della sezione dell'azienda dedicata ai #giochi #elettronici. Il nucleo della console (#processore e #grafica) era stato sviluppato...

Come le tue password finiscono per essere vendute nel web oscuro
Redazione RHC - 7 Maggio 2020
Il mese scorso, #Zoom è entrato a far parte di un lungo elenco di #aziende i cui dati degli utenti sono diventati preda degli #hacker. Più di mezzo milione di...
Articoli in evidenza

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...
I bravi hacker rubano, i grandi hacker prendono in prestito.
App Immuni: “e l’Italia giocava alle carte…” cantava Giorgio Gaber nel 1973.
Usa & Huawei, pace in vista?
Da oggi parte lo CSIRT Nazionale, coordinato dal Dipartimento delle Informazioni per la Sicurezza
#Remember & #BrontosauruSoftware, tutto in una volta sola. Chi si ricorda dell
Come le tue password finiscono per essere vendute nel web oscuro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

