Red Hot Cyber. Il blog sulla sicurezza informatica

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”
Redazione RHC - 5 Marzo 2023
Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei porti statunitensi in tutto il paese. Lo scrive il Wall Street...

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare
Redazione RHC - 5 Marzo 2023
Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto il distretto sono stati messi fuori servizio per una settimana...

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani
Daniela Farina - 5 Marzo 2023
L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente studio rivela che su 120 ragazzi dai 12 ai 16...

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale
Redazione RHC - 5 Marzo 2023
Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non è un modo molto sicuro per accedere a un account. Il...

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento
Redazione RHC - 5 Marzo 2023
Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento? Con questo articolo cercheremo di chiarirti le idee, analizzando i...

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia
Redazione RHC - 4 Marzo 2023
La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ultimi anni, grazie alla...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”
I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare
Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani
Così un giornalista ha hackerato una banca, attraverso un deepfake vocale
Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento
Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

