Red Hot Cyber. Il blog sulla sicurezza informatica

Come il tuo Chrome può essere controllato a distanza dagli Hacker
Redazione RHC - 3 Maggio 2020
Un ricercatore di sicurezza ha pubblicato un'estensione di Chrome proof-of-concept che trasforma i browser #Chrome in bot #proxy, consentendo agli #hacker di navigare sul Web utilizzando l'identità di un utente...

Trump vieta l’acquisizione di apparecchiature elettriche straniere, per paura minacce cyber.
Redazione RHC - 3 Maggio 2020
Come per il 5G, l presidente Donald #Trump ha firmato la scorsa settimana un ordine esecutivo che impedisce alle #aziende della rete #elettrica statunitensi di acquistare e installare apparecchiature #elettriche...

Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.
Redazione RHC - 2 Maggio 2020
I #crimini associati al #terrorismo stanno diminuendo, solo quattro l'anno scorso e 57 agenti dell'FSB sono stati in grado di prevenire e salvare centinaia di vite umane. Ma la lotta...

Proteggi i tuoi asset con attività di Vulnerability Assessment.
Redazione RHC - 2 Maggio 2020
Verificare con ricorrenza la presenza di #vulnerabilità critiche sulle #superfici più a #rischio di una azienda, risulta una prassi consolidata per la misurazione del rischio attraverso controlli in campo, anche...

App Immuni: cosa è una “fast call for contribution”?
Redazione RHC - 2 Maggio 2020
Molto semplicemente una #gara d’appalto dettata da motivi di #urgenza che serve per portare "soluzioni rapide" ad un problema imminente. E tutto questo non esime la pubblica amministrazione dall’aderire a...

Coronavirus: le cyber-spie cercano i segreti sul vaccino contro il COVID19
Redazione RHC - 2 Maggio 2020
Gli Stati Uniti stanno osservando #agenzie di #spionaggio straniere effettuare ricognizioni per ricerche su un vaccino contro il #coronavirus, ha detto alla #BBC un alto funzionario dell'#intelligence statunitense. Bill #Evanina,...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Come il tuo Chrome può essere controllato a distanza dagli Hacker
Trump vieta l’acquisizione di apparecchiature elettriche straniere, per paura minacce cyber.
Russia: Riunione del consiglio di amministrazione della FSB, con un pizzico di FBI.
Proteggi i tuoi asset con attività di Vulnerability Assessment.
App Immuni: cosa è una “fast call for contribution”?
Coronavirus: le cyber-spie cercano i segreti sul vaccino contro il COVID19
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

