Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google licenzia il fondatore dell’etica delle AI, Margaret Mitchell.

Sembra che non ci sia pace su questo argomento in #Google e dopo l'approvazione di nuove politiche sull'etica e sulla ricerca in ambito AI, In una dichiarazione recente, BigG ha...

Server Windows e Linux presi di mira dalla nuova botnet WatchDog.

Questa volta par-condicio e nessuna tifoseria da stadio, sia Windows che Linux sono stati presi di mira dalla nuova botnet WatchDog.Questa botnet (di 500/1000 computer infetti) è stata scoperta da...

Siamo noi che gestiamo le macchine o le macchine gestiscono noi?

Articolo di: Roberto Villani Data Pubblicazione: 20/02/2021 Il timore sempre più presente nei dialoghi che si intrecciano tra studiosi, scienziati, protagonisti del settore, o semplici appassionati dell’AI del prossimo futuro,...

Brave Browser: cerco maggiore privacy ma alla fine ne ho meno.

Gioco di parole oppure realtà? La modalità Tor inclusa nel #browser web #Brave da giugno del 2018, consente agli utenti di accedere a domini dark web, e quindi .onion attraverso...

Attenzione: campagna di Phishing attiva verso le utenze italiane.

È stata recentemente individuata una campagna di #phishing che impatta #utenze #italiane e mira a collezionarne le #credenziali attraverso messaggi #email che conducono a pagine #fake di verifica dell’#account di...

Web-brutator: brutforcing sulle web application.

Lo strumento Web-Brutator può rilevare automaticamente i moduli di autenticazione #Web #standard ed eseguire automaticamente #attacchi di forza bruta.Prima di tutto devi installare alcune dipendenze sul tuo sistema kali #linux...

RadareEye: uno strumento creato appositamente per la scansione di dispositivi nelle vicinanze.

RadareEye è uno #strumento creato per scansionare i dispositivi #BLE, #Bluetooth e #Wifi, ed eseguire una serie di comandi, quando il dispositivo di destinazione si trova nel raggio d'azione.Per installarlo...

E’ possibile eseguire un Penetration Test che non siano Penetration Test?

Titolo sibillino non è vero?A volte, per ottenere #informazioni personali o altre informazioni private non è necessario #violare un #sistema. I proprietari di siti #Web o gli #amministratori di sistema...

Smart Device: privacy in continua evoluzione.

Articolo di: Stefano Monti Data Pubblicazione: 15/02/2021 È tutto un fiorire di smart devices intorno a noi, che tradotto significa dispositivi intelligenti, però Smart equivale alla nostra definizione di brillante,...

Cheat Engine: uno scanner e un debbugger per rilevare i cheat code dei giochi.

Ci sono sempre state parti di un gioco che ti hanno frustrato non è vero? Sia a causa di un livello che non riesci a superare o perché non hai...

Ultime news

Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento Cultura

Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento

Nell'era digitale, la sicurezza informatica è un tema di grande importanza per qualsiasi azienda che gestisce dati sensibili. Tuttavia, non...
Pietro Melillo - 29 Aprile 2023
Hyundai costruirà il proprio rover lunare a guida autonoma con attrezzature all’avanguardia Cyber News

Hyundai costruirà il proprio rover lunare a guida autonoma con attrezzature all’avanguardia

Hyundai Motor Group ha annunciato di aver avviato la costruzione di un rover lunare in collaborazione con i principali istituti di...
Redazione RHC - 29 Aprile 2023
ChatGPT ritorna in Italia. Questo è quanto ci dice lui stesso sul suo ritorno Cyber Italia

ChatGPT ritorna in Italia. Questo è quanto ci dice lui stesso sul suo ritorno

Nella giornata di oggi, 28/04/2023 ChatGPT è finalmente è tornata in Italia. Abbiamo chiesto direttamente a ChatGPT un commento sull'accaduto,...
Silvia Felici - 28 Aprile 2023
Il progresso non può essere fermato, anche se le persone ne hanno paura Cyber News

Il progresso non può essere fermato, anche se le persone ne hanno paura

Bard, il chatbot di Google alimentato da LaMDA, il modello linguistico dell'azienda, è alimentato da microchip che elaborano i comandi in arrivo...
Redazione RHC - 28 Aprile 2023
Attacco informatico alla regione Friuli Venezia Giulia e alle aziende sanitarie Cyber News

Attacco informatico alla regione Friuli Venezia Giulia e alle aziende sanitarie

Nel pomeriggio di ieri, giovedì 27 aprile, è stato sventato un attacco informatico ai sistemi informatici della Regione e delle...
Sandro Sana - 28 Aprile 2023
Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato Cyber News

Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato

L'uso sempre più diffuso delle tecnologie digitali ha aperto nuove opportunità per i criminali informatici che operano online, dando vita...
Agostino Pellegrino - 28 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica