Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

7 milioni di israeliani del sito CITY4U sono stati violati.

Sebbene Israele si vanti di essere un paese ossessionato dalla sicurezza informatica, i crimini informatici non sono da meno. Infatti, un hacker, che si fa chiamare SangKancil, afferma di aver...

I moderatori di WhatsApp possono visualizzare i messaggi privati ​​degli utenti.

Quando il CEO di Facebook Mark Zuckerberg ha introdotto il nuovo approccio alla privacy dell'azienda nel marzo 2019, ha citato WhatsApp Messenger e la sua caratteristica principale: la crittografia end-to-end,...

Le AI domineranno il futuro della programmazione?

Autore: Eros Capobianco Data Pubblicazione: 07/09/2021 Github copilot sarà il futuro nel campo della programmazione? Al momento disponibile come estensione per l’IDE Visual Studio è in fase di anteprima tecnica...

Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.

Si sta ancora svolgendo la Conferenza stampa di presentazione della "Strategia Cloud Italia" dove sono intervenuti il ministro per l'Innovazione tecnologica e la Transizione digitale Vittorio Colao, il sottosegretario delegato...

SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.

SAE International, in collaborazione con l'International Organization for Standardization (ISO), ha pubblicato lo standard ISO/SAE 21434™: Road Vehicles – Cybersecurity Engineering. Lo standard aiuta il settore a definire un processo...

Protonmail ha consegnato gli attivisti francesi alle autorità.

ProtonMail ha rivelato gli indirizzi IP di alcuni dei suoi utenti francesi associati al movimento verde Youth for Climate. I dati sono stati forniti su richiesta delle autorità francesi, dopo...

Apple frena sul controllo delle foto prima dell’ingresso nel cloud.

Apple ha deciso di non rischiare e di posticipare per ora il lancio di una nuova funzionalità di scansione, che controllerà le foto e i video degli utenti caricati sul...

Netgear: risolte le vulnerabilità di bypass dell’autenticazione.

Il produttore di apparecchiature di rete Netgear ha corretto di recente tre vulnerabilità in molti dei suoi modelli di switch. I bug consentivano agli aggressori di aggirare l'autenticazione e assumere...

I criteri con cui le cyber gang ransomware prendono di mira le organizzazioni.

Le bande di ransomware acquistano sempre più spesso l'accesso alla rete di una vittima sui mercati del dark web o da altri attori di minacce. L'analisi dei loro annunci consente...

Snowden: il sistema di Apple è una nuova catastrofe della privacy.

Come abbiamo già visto in precedenza, la funzionalità introdotta da Apple all'interno di iOS 15, consentirà di analizzare le foto sul dispositivo prima che queste vengano caricate su iCloud. Il...

Ultime news

il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb Cyber News

il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb

La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato...
Redazione RHC - 9 Agosto 2023
Introduzione alle Recurrent Neural Networks Innovazione

Introduzione alle Recurrent Neural Networks

Benvenuti a questa serie di articoli sulle reti neurali ricorrenti (RNN). Queste reti sono una parte cruciale del progresso nell'ambito...
Simone Raponi - 9 Agosto 2023
Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia Cultura

Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia

L'evento Howard, che il 19 luglio ha attirato alcune dozzine di studenti e appassionati di intelligenza artificiale negli Stati Uniti...
Silvia Felici - 9 Agosto 2023
Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi Cultura

Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi

Man mano che le aziende passano dai server privati ​​alle macchine virtuali per una migliore gestione delle risorse, prestazioni e...
Pietro Melillo - 9 Agosto 2023
Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023 Innovazione

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023

La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una...
Achille Pierre Paliotta - 9 Agosto 2023
Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo Cyber News

Downfall: la falla di sicurezza delle CPU Intel che mette a rischio miliardi di dispositivi in tutto il mondo

La sicurezza informatica opera su alcuni principi di base. Uno di questi è che i dati utilizzati da un'applicazione non...
Redazione RHC - 8 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica