Red Hot Cyber. Il blog sulla sicurezza informatica

Dal peluche al databreach, il passo è breve.
Redazione RHC - 18 Aprile 2020
Di recente un #hacker ha fatto trapelare nomi #utente e #password di quasi 23 milioni di giocatori di #WebkinzWorld , un gioco per bambini #online gestito dalla società di giocattoli...

Differenze tra Immuni e le APP del modello Corea.
Redazione RHC - 18 Aprile 2020
Molti governi in questo periodo stanno #sviluppando sistemi per limitare il contagio, e anche litalia sta producendo la #APP #Immuni, che sarà la risposta #cyber per il controllo delle infezioni...

Per la serie computerstory, oggi parliamo di un gioiello italiano, la CEP.
Redazione RHC - 18 Aprile 2020
All'inizio del 1954 le province di Pisa, Lucca e Livorno misero a disposizione la somma di 150 milioni di lire per la realizzazione di un #sincrotrone.L'#acceleratore di #particelle venne poi...

Tor licenzia un terzo del suo personale.
Redazione RHC - 18 Aprile 2020
Il Tor Project, l'organizzazione dietro il #browser a tutela della privacy #Tor, ha annunciato venerdì di licenziare un terzo del suo #personale a causa dell'onere economico causato dalla pandemia di...

App Immuni, serve il 70% della popolazione.
Redazione RHC - 18 Aprile 2020
A quanto pare la #Bending Spoon riporta “è avviata la fase dei #test, dobbiamo sovrapporre il funzionamento dell'applicazione a un modello di sistema #sanitario, faremo una sperimentazione in alcune aree...

Edward Snowden afferma che il postcovid offrirà ai governi nuovi poteri e modi di raccolta dei dati
Redazione RHC - 18 Aprile 2020
Edward Snowden, l'uomo del #DataGate, che ha portato all'attenzione come la NSA degli Stati Uniti abusava della #privacy, ha avvertito che un aumento della #sorveglianza durante la crisi del #coronavirus...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Dal peluche al databreach, il passo è breve.
Differenze tra Immuni e le APP del modello Corea.
Per la serie computerstory, oggi parliamo di un gioiello italiano, la CEP.
Tor licenzia un terzo del suo personale.
App Immuni, serve il 70% della popolazione.
Edward Snowden afferma che il postcovid offrirà ai governi nuovi poteri e modi di raccolta dei dati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

