Redhotcyber · @redhotcyber
587 followers · 1780 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
517 followers · 1335 posts · Server mastodon.bida.im

La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!

La Cybersecurity and Infrastructure Protection Agency () ha ordinato a tutte le agenzie civili federali di adottare nuove misure per limitare l’accesso alle di rete esposte a Internet.

La direttiva arriva nel mezzo di un’ondata di attacchi a precedentemente sconosciute in dispositivi di sicurezza e dispositivi di rete ampiamente utilizzati.

redhotcyber.com/post/la-cisa-a

#cisa #apparecchiature #vulnerabilità #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
516 followers · 1329 posts · Server mastodon.bida.im

Il terrore della backdoor e della sicurezza nazionale è solo la paura di perdere un affare da miliardi di dollari

La Commissione europea ha invitato i paesi dell’UE a limitare l’accesso alle loro ai fornitori di che rappresentano un rischio elevato per la sicurezza . Parliamo in particolare delle società cinesi e , ritenute “significativamente più pericolose” per la dell’Unione Europea.

redhotcyber.com/post/il-terror

#reti #5g #apparecchiature #informatica #huawei #zte #sicurezza #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
505 followers · 1242 posts · Server mastodon.bida.im

Autarchia digitale. La Federazione Russa si appresta al divieto di tutte le importazioni

Come spesso abbiamo detto, la e il unico ha dato a delle la possibilità di controllo di altri paesi e con l’avvento del gli hanno avuto la meglio distribuendo i loro prodotti in tutto il globo.

Certo, l’idea delle verso paesi come e su digitali in atto da qualche anno, ha di certo incentivato la loro voglia di sviluppare una propria “autonomia digitale”.

redhotcyber.com/post/autarchia

#globalizzazione #mercato #superpotenze #digitale #statiuniti #sanzioni #cina #russia #apparecchiature #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
477 followers · 966 posts · Server mastodon.bida.im

I dispositivi hardware venduti usati contengono dati per violare le organizzazioni

Le acquistate da in questo test hanno incluso quattro dispositivi (ASA 5500), tre dispositivi (serie Fortigate) e 11 dispositivi Networks (SRX Series Services Gateway).

Dopo una serie di analisi, gli specialisti hanno scoperto che non è raro trovare dimenticati nel . Tali possono essere utilizzati per infiltrarsi negli ambienti aziendali o di produzione e sferrare attacchi mirati e compromettere le aziende.

redhotcyber.com/post/i-disposi

#apparecchiature #eset #cisco #fortinet #juniper #dati #sensibili #dispositivo #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
461 followers · 867 posts · Server mastodon.bida.im

Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica

A gennaio, i e il (i principali fornitori di per la produzione di ), hanno concordato di implementare i controlli sulle dei semiconduttori dettate dalle regole degli .

Sarà un vantaggio per gli Stati Uniti a Lungo termine oppure un che tra qualche anno ritornerà indietro con la piena della Cina e il mancato controllo di queste tecnologie?

redhotcyber.com/post/paesi-bas

#paesibassi #giappone #apparecchiature #semiconduttori #esportazioni #statiuniti #boomerang #autonomia #tecnologica #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
412 followers · 621 posts · Server mastodon.bida.im

I droni possono fare sorveglianza al contrario. Rilevano dove si trova il loro pilota

Gli dell’Università della Ruhr di Bochum e del Centro Helmholtz per la sicurezza delle in Germania () hanno affermato di essere stati in grado di i trasmessi dai droni .

Gli hanno avvertito che la posizione dei piloti non è un segreto così grande. Infatti, chiunque disponga di radio semplici ed economiche può intercettare i segnali dei droni e decodificarli, ottenendo così le coordinate del pilota.

redhotcyber.com/post/i-droni-p

#esperti #informazioni #cispa #decifrare #segnali #dji #apparecchiature #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
410 followers · 616 posts · Server mastodon.bida.im