Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attenzione: Telegram di default non utilizza la crittografia end-to-end.

Abbiamo parlato molto in questo periodo delle tre app più famose di messaggistica quali #WhatsApp, #Telegram e #Signal.Molti hanno già deciso cosa fare, dopo che Whatsapp ha inviato i messaggi...

RetroTech: 20 Anni Fa, il Millennium Bug e l’Incredibile Nokia 3310 Facevano Parlare il Mondo

Sembra ieri, eppure sono passati 20 anni da quando il nuovo Millennio si affacciò nelle nostre vite portando un carico di grosse novità e rafforzando vecchie incertezze. Visto dai più...

2 bambini scoprono un pericoloso zeroday sullo screen-saver di Linux Mint.

"Qualche settimana fa, i miei figli volevano #hackerare il mio #desktop #Linux, quindi hanno digitato e cliccato ovunque, mentre io ero in piedi dietro di loro a guardarli mentre giocavano"...

Whatsapp, Telegram o Signal? Confrontiamo i modelli di Business.

Era il 2016, quando diverse persone pagarono 1 dollaro per poter utilizzare #Whatsapp, ma poi tutto cambiò con l'acquisto di #Facebook. Oggi Facebook punta alla nuova politica sulla #privacy e...

Whatsapp rinvia di 3 mesi le nuove regole. Nessun account sarà sospeso.

Forse si saranno accorti del flop dell'iniziativa, ma #whatsapp riporta attraverso il suo account #Twitter che «l'8 febbraio nessun #account sarà sospeso o eliminato. In modo graduale, e secondo le...

La perdita di WhatsApp è sostenibile, mentre i rivali Signal e Telegram aumentano.

#Signal e #Telegram stanno registrando degli aumenti dei #download mentre WhatsApp di proprietà di #Facebook, sta vedendo la sua crescita diminuire.La società di analisi Sensor Tower ha dichiarato mercoledì ché...
Apple Computer

Dedigitalization: La fabbrica dell’attenzione deve essere riformata.

I #feed di notizie su #Facebook, #Twitter, operano in base a un modello di #business di "mercificazione dell'attenzione" di miliardi di persone, ordinando tweet, post attraverso complessi algoritmi di AI,...

Cybersecurity: i professionisti devono fare di più per far “scoccare la scintilla”.

Cybersecurity: i professionisti devono fare di più per far "scoccare la scintilla" della passione per questa materia. La maggior parte delle persone ha pochissimo interesse nella cybersecurity. La formazione sulla...

Bitdefender rilascia un decrypter per il Ransomware Darkside.

Un nuovo strumento è stato rilasciato oggi dalla società di sicurezza rumena #Bitdefender che consente alle vittime del #ransomware #Darkside di recuperare i propri file senza pagare alcun riscatto. Lo...

Kaspersky: nuovo smartphone a prova di hacker.

"Ci saranno funzionalità minime, ma non aspettatevi la bellezza di #Android o #iOS, questo smartphone svolgerà altre attività speciali", ha affermato Eugene #Kaspersky. "Il dispositivo può chiamare e inviare #SMS,...

Ultime news

Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze Cybercrime

Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato oggi dei nuovi attacchi contro diversi obiettivi italiani da questa mattina...
Sandro Sana - 24 Aprile 2023
Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica Cyber News

Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica

Il gigante della tecnologia Microsoft ha recentemente annunciato l'intenzione di stanziare fondi aggiuntivi per formare nuovi professionisti della sicurezza informatica. L'iniziativa mira a...
Redazione RHC - 24 Aprile 2023
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk Cyber News

Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk

Bluesky è un'iniziativa creata dall'ex CEO di Twitter Jack Dorsey ed è stata creata prima che Musk acquistasse la piattaforma. L'obiettivo dei contributori...
Redazione RHC - 24 Aprile 2023
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day Vulnerabilità

GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day

Una società di sicurezza informatica israeliana, Astrix's Security Research Group, ha scoperto una vulnerabilità di 0-day nella piattaforma cloud di...
Agostino Pellegrino - 24 Aprile 2023
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position Cyber News

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l'Italia nella settimana che va...
Sandro Sana - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware Cyber News

La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware

Secondo la società di sicurezza informatica ASEC, negli ultimi mesi gli aggressori della cybergang Trigona, che prende il nome dal genere delle api,...
Redazione RHC - 24 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica