Red Hot Cyber. Il blog sulla sicurezza informatica

Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining
Redazione RHC - 4 Maggio 2020
La popolare piattaforma di blog #Ghost si è trovata nel mirino degli aggressori che hanno ottenuto l'accesso alla sua #infrastruttura #IT e installato #malware di cripto-mining durante il fine settimana....

A 20 anni dall’infezione di ILOVEYOU, esce un libro che ripercorre questo mito.
Redazione RHC - 4 Maggio 2020
Sono passati 20 anni da quando il famigerato virus #ILOVEYOU si è diffuso nei PC di tutto il mondo, causando #danni e costi di ripristino di circa 8 miliardi di...

Apple & Google presentano il primo mock-up per l’APP di contact tracing.
Redazione RHC - 3 Maggio 2020
Oggi #Apple e #Google hanno fornito alle autorità sanitarie di tutto il mondo nuove risorse per aiutarle a realizzare #app di notifica dell'esposizione #COVID19, tra cui #interfacce utente di esempio...

Immagini sui social: da porci attenzione.
Redazione RHC - 3 Maggio 2020
La condivisione eccessiva sui #social media minaccia la #sicurezza #online. "Non possiamo uscire e socializzare durante questa #pandemia, quindi le persone si rivolgono ai social media per #condividere ciò che...

LulzSecITA & HACKBOYZ a caccia di pedofili, maniaci sessuali, nascosti dall’anonimato.
Redazione RHC - 3 Maggio 2020
LulzSecITA, che da sempre ci ha stupito con fuoriuscite di informazioni dalle #grandi #aziende ed HACKBOYZ cambiano rotta e dove lo stato e la polizia non arriva, arrivano loro, indossando...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Ghost Blog: Gli hacker attaccano le infrastrutture IT installando malware e cripto-mining
A 20 anni dall’infezione di ILOVEYOU, esce un libro che ripercorre questo mito.
Apple & Google presentano il primo mock-up per l’APP di contact tracing.
Immagini sui social: da porci attenzione.
LulzSecITA & HACKBOYZ a caccia di pedofili, maniaci sessuali, nascosti dall’anonimato.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE


