Red Hot Cyber. Il blog sulla sicurezza informatica

Ransomware: una parola che sta entrando di prepotenza nei rischi aziendali
Redazione RHC - 30 Aprile 2020
Un numero crescente di aziende pubbliche sta ora elencando il #ransomware come fattore di rischio nei documenti depositati presso la Securities Exchange Commission degli Stati Uniti. Più di 1.000 documenti...

Gran Bretagna: robot autonomi che consegnano il cibo ai malati Covid
Redazione RHC - 30 Aprile 2020
Un servizio di consegna robotizzata a Milton #Keynes potrebbe rivelarsi il futuro della Gran Bretagna chiusa a chiave, poiché i #veicoli #autonomi in miniatura portano consegne di cibo a quasi...

Bug Bounty: L’hacking etico è un viaggio, non una destinazione.
Redazione RHC - 29 Aprile 2020
Ai giganti della tecnologia come Google, Facebook e Microsoft viene attribuito il merito di aver rivoluzionato la #sicurezza delle applicazioni anche con programmi di ricompensa di bug. Ma gli atteggiamenti...

WordPress: 3 plugin critici di e-earning.
Redazione RHC - 29 Aprile 2020
I ricercatori della sicurezza stanno dando l'allarme per le #vulnerabilità appena scoperte in alcuni popolari #plugin di sistemi di gestione dell'apprendimento online #LMS che varie #organizzazioni e #università usano per...

Chi si ricorda di LILO?
Redazione RHC - 29 Aprile 2020
É stato uno dei principali #boot #loader per Linux. Per tutto il periodo degli anni 1990 è stato usato come boot loader predefinito per le #distribuzioni Linux, poi, gradualmente, sostituito...

“Lucy” in the smartphone… Android.
Redazione RHC - 29 Aprile 2020
Il #malware, secondo gli esperti di sicurezza informatica, si chiama #Lucy collegato all'omonima banda Lucy, un gruppo hacker russo divenuto famoso due anni fa quando ha lanciato il servizio Black...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Ransomware: una parola che sta entrando di prepotenza nei rischi aziendali
Gran Bretagna: robot autonomi che consegnano il cibo ai malati Covid
Bug Bounty: L’hacking etico è un viaggio, non una destinazione.
WordPress: 3 plugin critici di e-earning.
Chi si ricorda di LILO?
“Lucy” in the smartphone… Android.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

