Red Hot Cyber. Il blog sulla sicurezza informatica

La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
Alessio Stefan - 25 Novembre 2024
Questa è la continuazione della storia di Conti. Potete leggere la parte precedente, che riguardava le origini del gruppo, nell'articolo apposito. In questa sede esploreremo le componenti interne del gruppo...

Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP
Sandro Sana - 25 Novembre 2024
Oggi più che mai, le aziende si trovano a dover affrontare rischi e minacce di ogni tipo: dagli attacchi informatici ai disastri naturali, fino a interruzioni operative impreviste. Per rispondere...

Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso
Luca Galuppi - 24 Novembre 2024
Un'altra giornata nera per gli utenti di Microsoft 365, con un blackout che sta mettendo in ginocchio Exchange Online, Microsoft Teams e SharePoint Online. Iniziato circa sei ore fa, il...

Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
Redazione RHC - 24 Novembre 2024
L'Italia sta vivendo un'escalation di attacchi informatici, con i cybercriminali che colpiscono sempre più frequentemente i settori finanziario, sanitario e pubblico, sfruttando vulnerabilità nei sistemi e nei dispositivi. Tecniche come...

Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
Simone Valenti - 24 Novembre 2024
In gazzetta europea il Regolamento (UE) 2024/2847, noto come Cyber Resilience Act (CRA) che introduce requisiti di cibersicurezza obbligatori per i prodotti digitali distribuiti nell'Unione Europea. Approvato il 23 ottobre...

LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Redazione RHC - 24 Novembre 2024
Martedì 19 novembre 2024, Adam Meyers, senior Vice President delle Counter Adversary Operations di CrowdStrike, testimonia davanti alla sottocommissione giudiziaria del Senato degli Stati Uniti sulla privacy, la tecnologia e...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
Analisi e Pianificazione per la Resilienza Aziendale: Comprendere RA, BIA, BCP, DRP e IRP
Microsoft 365 in Tilt: Exchange Online, Teams e SharePoint fuori uso
Attacchi Hacker Oggi in Italia: News in tempo reale sugli attacchi informatici
Pillola sul Cyber Resilience Act: Le nuove regole per la cibersicurezza dei prodotti digitali in UE
LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

