Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I criteri con cui le cyber gang ransomware prendono di mira le organizzazioni.

Le bande di ransomware acquistano sempre più spesso l'accesso alla rete di una vittima sui mercati del dark web o da altri attori di minacce. L'analisi dei loro annunci consente...

Snowden: il sistema di Apple è una nuova catastrofe della privacy.

Come abbiamo già visto in precedenza, la funzionalità introdotta da Apple all'interno di iOS 15, consentirà di analizzare le foto sul dispositivo prima che queste vengano caricate su iCloud. Il...

Il GDPR Day torna a settembre dal vivo con un programma di eccellenza.

Doppio programma ricco di interventi di alta qualità su GDPR, privacy e data protection per il GDPR Day, che torna a settembre con due conferenze dal vivo a Roma e...

Effetti psicologici dei social sui più piccoli: cosa spinge un adolescente ad utilizzarli?

Autore: Daniela Farina Data Pubblicazione: 06/09/2021 Se ricevere un feedback esterno tramite i social può rafforzare il nostro senso di autostima e la percezione che abbiamo di noi stessi, nonchè...

La Cina vuole dominare l’internet satellitare. Lanciati 2 satelliti della rete StarNet.

La Cina sta intensificando i piani per i satelliti sponsorizzati dal governo per trasmettere Internet dallo spazio, affrontando rivali statunitensi come SpaceX e Amazon nella corsa per possedere la prossima...

I robot autonomi controllano i cattivi comportamenti nel cuore di Singapore

Un robot autonomo progettato per aiutare ad eliminare i cattivi comportamenti pubblici si è fatto strada nel cuore di Singapore. Chiamato Xavier, pattuglierà il quartiere di Toa Payoh Central come...

Emulare un Commodore 64 su un Atari 8000XL ad 8 bit è ora possibile.

L'idea di avere programmi di emulazione software per fare cose come emulare un Super Nintendo sul tuo nuovo computer da 3000 dollari o più praticamente, eseguire software x86 sul tuo...

Germania: proposti 7 anni per gli aggiornamenti di sicurezza su smartphone e tablet.

Nell'ambito dei negoziati con la Commissione europea, il governo tedesco ha proposto di obbligare i produttori di smartphone e tablet a fornire aggiornamenti software e aggiornamenti di sicurezza per sette...

Attacco informatico a Fujitsu: trapelate informazioni sulle olimpiadi e gli impianti nucleari.

Giappone: Secondo i funzionari del governo, i black hacker che hanno avuto accesso illegalmente allo strumento di condivisione delle informazioni di Fujitsu Ltd. connesso ai registri del governo all'inizio di...

NitroPhone 1. Uno tra gli smartphone più sicuri.

Il produttore di smartphone Nitrokey ha presentato il suo nuovo dispositivo, NitroPhone 1, basato su Google Pixel 4a. Il dispositivo Android, al prezzo di 630 euro, è considerato il più...

Ultime news

Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati Cultura

Attacco informatico alla supply-chain di Mercedes Benz. Gli hacker criminali di Quilin iniziano a pubblicare i dati

Nella giornata di oggi, la banda di criminali informatici di Quilin, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 8 Agosto 2023
Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati Cultura

Rivendicato un attacco informatico all’italiana Kreacta. NoEscape ha in mano 50GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico...
Chiara Nardini - 8 Agosto 2023
L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT Cultura

L’ombra oscura dell’IA al servizio del crimine informatico. Arriva FraudGPT

Sono molti i sistemi LLM che vengono offerti dal cybercrime. Dopo WormGPT, DarkBERT e DarkBART arriva anche FraudGPT che risulta...
Silvia Felici - 8 Agosto 2023
Non piangere! c’è una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII.org Cyber News

Non piangere! c’è una soluzione contro il revenge-porn. Scopriamo il progetto StopNCII.org

StopNCII è un progetto gratuito creato per aiutare le vittime degli abusi di Non-Consensual Intimate Image (NCII). Le immagini intime...
Redazione RHC - 8 Agosto 2023
L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici Innovazione

L’FBI riporta che la IA sta riducendo le barriere tecniche per effettuare attacchi informatici

L'intelligenza artificiale sta diventando un obiettivo sempre più allettante per gli aggressori, e non solo i singoli criminali, ma interi...
Silvia Felici - 8 Agosto 2023
Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI Cybercrime

Sono 12 le vulnerabilità più sfruttate dal cybercrime nel 2022. Scopriamo l’analisi della NSA, CISA ed FBI

Gli specialisti di CISA, NSA e FBI hanno pubblicato un elenco di 12 vulnerabilità più utilizzate dagli aggressori nel 2022. Si è...
Sandro Sana - 7 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica