Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La perdita di WhatsApp è sostenibile, mentre i rivali Signal e Telegram aumentano.

#Signal e #Telegram stanno registrando degli aumenti dei #download mentre WhatsApp di proprietà di #Facebook, sta vedendo la sua crescita diminuire.La società di analisi Sensor Tower ha dichiarato mercoledì ché...
Apple Computer

Dedigitalization: La fabbrica dell’attenzione deve essere riformata.

I #feed di notizie su #Facebook, #Twitter, operano in base a un modello di #business di "mercificazione dell'attenzione" di miliardi di persone, ordinando tweet, post attraverso complessi algoritmi di AI,...

Cybersecurity: i professionisti devono fare di più per far “scoccare la scintilla”.

Cybersecurity: i professionisti devono fare di più per far "scoccare la scintilla" della passione per questa materia. La maggior parte delle persone ha pochissimo interesse nella cybersecurity. La formazione sulla...

Bitdefender rilascia un decrypter per il Ransomware Darkside.

Un nuovo strumento è stato rilasciato oggi dalla società di sicurezza rumena #Bitdefender che consente alle vittime del #ransomware #Darkside di recuperare i propri file senza pagare alcun riscatto. Lo...

Kaspersky: nuovo smartphone a prova di hacker.

"Ci saranno funzionalità minime, ma non aspettatevi la bellezza di #Android o #iOS, questo smartphone svolgerà altre attività speciali", ha affermato Eugene #Kaspersky. "Il dispositivo può chiamare e inviare #SMS,...

Perché scegliere Signal al posto di Whatsapp.

A parte i messaggi a tempo, il client per Linux, i messaggi multimediali view-one, la differenza tra #Whatsapp e #Signal è che tutto il codice sorgente di quest'ultimo è #opensource.Questo...

Come funziona un computer quantistico.

Autore: Roberto Campagnola Data pubblicazione: 10/01/2020 Il computer quantistico rappresenta una innovazione di enorme interesse e potrà trovare impiego in numerosi ambiti: applicazioni per la ricerca di base, per la...

I difetti di SS7 continuano ad affliggere le reti di telecomunicazioni e facilitare lo spionaggio.

Un recente episodio rivela, ancora una volta, l'uso improprio del #protocollo di segnalazione #SS7 per scopi di #spionaggio. Nel 2018, la società israeliana #Rayzone ha affittato l'accesso alle reti di...

Vuoi accedere alle Darknet? Si ma fallo in sicurezza.

Esistono diverse distro #Linux progettate e #hardenizzate per poter eseguire solo il #browser #TOR, per accedere alla rete #onion in maniera sicura e anonima.Oggi vi proponiamo 2 soluzioni, e sono...

Signal: impennata di nuove iscrizioni a seguito dei tweet di Musk e la politica privacy di Whatsapp.

L'app di messaggistica #Signal (della quale abbiamo parlato molte volte su questo canale) afferma che sta assistendo a un gran numero di nuovi #iscritti alla sua piattaforma, tanto che la...

Ultime news

Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica Cyber News

Microsoft si impegna a promuovere la diversità di genere nella sicurezza informatica

Il gigante della tecnologia Microsoft ha recentemente annunciato l'intenzione di stanziare fondi aggiuntivi per formare nuovi professionisti della sicurezza informatica. L'iniziativa mira a...
Redazione RHC - 24 Aprile 2023
Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk Cyber News

Jack Dorsey con Bluesky sfida la sua stessa creatura Twitter, ora in mano di Elon Musk

Bluesky è un'iniziativa creata dall'ex CEO di Twitter Jack Dorsey ed è stata creata prima che Musk acquistasse la piattaforma. L'obiettivo dei contributori...
Redazione RHC - 24 Aprile 2023
GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day Vulnerabilità

GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day

Una società di sicurezza informatica israeliana, Astrix's Security Research Group, ha scoperto una vulnerabilità di 0-day nella piattaforma cloud di...
Agostino Pellegrino - 24 Aprile 2023
Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position Cyber News

Mentre l’Italia fa l’influencer, 59 campagne malevole colpiscono il belpaese. Intesa San Paolo in pole position

Il CERT-AgID ha pubblicato recentemente le statistiche delle campagne di malspam che hanno vista protagonista l'Italia nella settimana che va...
Sandro Sana - 24 Aprile 2023
La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware Cyber News

La cybergang Trigona sta usando Microsoft SQL Server per lanciare ransomware

Secondo la società di sicurezza informatica ASEC, negli ultimi mesi gli aggressori della cybergang Trigona, che prende il nome dal genere delle api,...
Redazione RHC - 24 Aprile 2023
Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro Cultura

Zero Trust Network Access (ZTNA): la risposta alle esigenze di sicurezza IT del futuro

A cura di Ricardo Nardini La ZTNA (Zero Trust Network Access) è una soluzione di sicurezza IT che fornisce accesso...
Ricardo Nardini - 24 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica