Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Whatsapp rinvia di 3 mesi le nuove regole. Nessun account sarà sospeso.

Forse si saranno accorti del flop dell'iniziativa, ma #whatsapp riporta attraverso il suo account #Twitter che «l'8 febbraio nessun #account sarà sospeso o eliminato. In modo graduale, e secondo le...

La perdita di WhatsApp è sostenibile, mentre i rivali Signal e Telegram aumentano.

#Signal e #Telegram stanno registrando degli aumenti dei #download mentre WhatsApp di proprietà di #Facebook, sta vedendo la sua crescita diminuire.La società di analisi Sensor Tower ha dichiarato mercoledì ché...
Apple Computer

Dedigitalization: La fabbrica dell’attenzione deve essere riformata.

I #feed di notizie su #Facebook, #Twitter, operano in base a un modello di #business di "mercificazione dell'attenzione" di miliardi di persone, ordinando tweet, post attraverso complessi algoritmi di AI,...

Cybersecurity: i professionisti devono fare di più per far “scoccare la scintilla”.

Cybersecurity: i professionisti devono fare di più per far "scoccare la scintilla" della passione per questa materia. La maggior parte delle persone ha pochissimo interesse nella cybersecurity. La formazione sulla...

Bitdefender rilascia un decrypter per il Ransomware Darkside.

Un nuovo strumento è stato rilasciato oggi dalla società di sicurezza rumena #Bitdefender che consente alle vittime del #ransomware #Darkside di recuperare i propri file senza pagare alcun riscatto. Lo...

Kaspersky: nuovo smartphone a prova di hacker.

"Ci saranno funzionalità minime, ma non aspettatevi la bellezza di #Android o #iOS, questo smartphone svolgerà altre attività speciali", ha affermato Eugene #Kaspersky. "Il dispositivo può chiamare e inviare #SMS,...

Perché scegliere Signal al posto di Whatsapp.

A parte i messaggi a tempo, il client per Linux, i messaggi multimediali view-one, la differenza tra #Whatsapp e #Signal è che tutto il codice sorgente di quest'ultimo è #opensource.Questo...

Come funziona un computer quantistico.

Autore: Roberto Campagnola Data pubblicazione: 10/01/2020 Il computer quantistico rappresenta una innovazione di enorme interesse e potrà trovare impiego in numerosi ambiti: applicazioni per la ricerca di base, per la...

I difetti di SS7 continuano ad affliggere le reti di telecomunicazioni e facilitare lo spionaggio.

Un recente episodio rivela, ancora una volta, l'uso improprio del #protocollo di segnalazione #SS7 per scopi di #spionaggio. Nel 2018, la società israeliana #Rayzone ha affittato l'accesso alle reti di...

Vuoi accedere alle Darknet? Si ma fallo in sicurezza.

Esistono diverse distro #Linux progettate e #hardenizzate per poter eseguire solo il #browser #TOR, per accedere alla rete #onion in maniera sicura e anonima.Oggi vi proponiamo 2 soluzioni, e sono...

Ultime news

Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze Cybercrime

Gli hacktivisti di NoName057(16) colpiscono ancora. Medio Banca, BPS e Ministero dell’Economia e delle Finanze

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato oggi dei nuovi attacchi contro diversi obiettivi italiani da questa mattina...
Sandro Sana - 24 Aprile 2023
Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica Cyber News

Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica

Il gigante della tecnologia Microsoft ha recentemente annunciato l'intenzione di stanziare fondi aggiuntivi per formare nuovi professionisti della sicurezza informatica. L'iniziativa mira a...
Redazione RHC - 24 Aprile 2023
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk Cyber News

Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk

Bluesky è un'iniziativa creata dall'ex CEO di Twitter Jack Dorsey ed è stata creata prima che Musk acquistasse la piattaforma. L'obiettivo dei contributori...
Redazione RHC - 24 Aprile 2023
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day Vulnerabilità

GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day

Una società di sicurezza informatica israeliana, Astrix's Security Research Group, ha scoperto una vulnerabilità di 0-day nella piattaforma cloud di...
Agostino Pellegrino - 24 Aprile 2023
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position Cyber News

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l'Italia nella settimana che va...
Sandro Sana - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware Cyber News

La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware

Secondo la società di sicurezza informatica ASEC, negli ultimi mesi gli aggressori della cybergang Trigona, che prende il nome dal genere delle api,...
Redazione RHC - 24 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica