Red Hot Cyber. Il blog sulla sicurezza informatica

Se non scarichi Immuni, probabilmente resterai a casa
Redazione RHC - 19 Aprile 2020
Immuni, l’APP Mobile che il governo sta predisponendo per il #tracciamento dei contagi da #Coronavirus, resterà volontaria, ma chi sceglierà di non scaricarla potrebbe avere delle limitazioni nei suoi spostamenti....

Privacy e Trasparenza
Redazione RHC - 19 Aprile 2020
Buon inizio settimana a tutti!#redhotcyber #quotes #privacy

Tutorial su Frodi e Hacking, tra le merci più vendute nelle #darknet.
Redazione RHC - 19 Aprile 2020
Quando la US #Naval Research Laboratory e il #DARPA progettarono la rete #Onion, nessuno avrebbe pensato da li a poco cosa sarebbe potuto accadere.Tale rete era stata costruita con l'intenzione...

App Immuni, nel mirino di Copasir.
Redazione RHC - 18 Aprile 2020
Mercoledì si riunisce il comitato parlamentare per la sicurezza della #Repubblica, “per discutere alcune importanti questioni”.All'ordine del giorno anche la #appmobile #Immuni per la tracking dei contatti, prevista nell’ambito delle...

Aziende e scienziati sul coronavirus sotto attacco per furti di proprietà intellettuale.
Redazione RHC - 18 Aprile 2020
I National State Actors stanno eseguito operazioni di cyber spionaggio contro #organizzazioni di #ricerca medica, startup farmaceutiche e vaccinali che stanno effettuando ricerche contro il coronavirus negli Stati Uniti, secondo...

La sicurezza Adattiva e l’idea della resilienza dei modelli biologici.
Redazione RHC - 18 Aprile 2020
L'ambiente #DevOps è cambiato rapidamente e la #sicurezza adattiva è diventata una risposta ampiamente utilizzata. Lo scopo principale della sicurezza #adattiva è quello di creare livelli di sicurezza che forniscano...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Se non scarichi Immuni, probabilmente resterai a casa
Privacy e Trasparenza
Tutorial su Frodi e Hacking, tra le merci più vendute nelle #darknet.
App Immuni, nel mirino di Copasir.
Aziende e scienziati sul coronavirus sotto attacco per furti di proprietà intellettuale.
La sicurezza Adattiva e l’idea della resilienza dei modelli biologici.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

