Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Come accedere e navigare con TOR nel DarkWeb.

Il world wide web (#www), proprio come nella vita reale, è così enorme che ci vorrebbe una vita per attraversarlo tutto. Per aggravare questo fatto, a metà strada, sarebbero stati...

La Corte Superiore di Giustizia Brasiliana chiusa per attacco Cyber.

La Corte Superiore di Giustizia (STJ) del #Brasile è stata costretta a chiudere temporaneamente la sua rete informatica dopo un massiccio attacco #ransomware durante le #sessioni di giudizio. L'attacco è...

Raspberry Pi 400: tutta la potenza del Pi 4, ora con la tastiera.

Raspberry Pi 400 incorpora una scheda appositamente costruita basata su #Raspberry Pi 4. Dotato dello stesso potente #processore, Raspberry Pi 400 ha termiche appositamente progettate per mantenere il tuo #computer...

Non fu Apple ad inventare lo Store delle Applicazioni, fu un sistema operativo Linux.

Contrariamente alla credenza popolare, #Apple non ha inventato il concetto di #app #store; un altro #sviluppatore di #software statunitense ha inventato un equivalente funzionante già nel 2001.#Lindows (ora noto come...

Attenzione utenti Apple: è possibile hackerare un iPhone semplicemente inviando e-mail.

L'app di posta predefinita preinstallata su milioni di #iPhone e #iPad è stata trovata #vulnerabile a due difetti #critici che gli aggressori stanno sfruttando attivamente almeno negli ultimi due anni...

Un Vulnerability Assessment non è un Penetration Test!

Non è insolito che un black hacker scansioni migliaia di pagine al giorno alla ricerca di un bersaglio appetibile, in termini di #azienda, #obiettivo, facilità di #exploit e tempo di...

L’università di Padova scopre un baco nella App Immuni.

La app #Immuni per il tracciamento dei contatti da #Covid, come quelle promosse in Svizzera e Francia, è #vulnerabile agli #attacchi di tipo “relay” attraverso i quali i cittadini potrebbero...

Zeroday Solaris utilizzati da un gruppo hacker per violare le reti aziendali.

#Mandiant, l'unità investigativa della società di sicurezza #FireEye, ha pubblicato oggi dei dettagli su un nuovo attore di minacce che chiama #UNC1945 (attivo dal 2018) che la società di sicurezza afferma utilizzare...

Come costruire un rilevatore di maschera facciale con Raspberry Pi.

A partire da una nuova installazione del sistema operativo #Raspberry Pi, seguendo questo articolo, sarà possibile realizzare un rilevatore di mascherina facciale in circa 5 ore. Sarà necessario #Python e...

Bimbi ancora contattati da “Jonathan Galindo”: “Rispondimi o morirai”. Stiamogli dietro!

“Ciao, sono #Jonathan #Galindo, vuoi fare un giochino?”. È questo il #messaggio che un #bambino di 11 anni ha ricevuto da un numero sconosciuto. A raccontarlo a Giulia Innocenzi è...

Ultime news

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi Cultura

C64 forever: torna indietro nel tempo con il cyberdeck CBM X64+ basato su Raspberry Pi

Il Raspberry Pi è ottimo per molte cose, ma l'emulazione di vecchi computer e la creazione di cyberdeck sono in voga da...
Silvia Felici - 15 Aprile 2023
Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup Cyber News

Elon Musk cambia direzione e scende nell’arena delle AI con una nuova startup

Nella sua lettera assieme a Steve Wozniak chiedeva 6 mesi di pausa di riflessione. Forse ora si è capito finalmente...
Redazione RHC - 15 Aprile 2023
Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo Cyber News

Una apocalisse nucleare potrebbe essere causata dalle AI. Il 36% degli esperti dello studio della Stanford prevede questo

Ci stiamo forse facendo troppo prendere la mano sul discorso Intelligenza Artificiale e distruzione del mondo? L'intelligenza artificiale può aprire...
Redazione RHC - 15 Aprile 2023
Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente Cyber News

Una fix in emergenza su Chrome risolve un pericoloso 0-day sfruttato attivamente

Google ha rilasciato un aggiornamento di sicurezza in emergenza su Chrome relativo ad una vulnerabilità zero-day sfruttata negli attacchi dall'inizio...
Redazione RHC - 15 Aprile 2023
La Cassazione solleva l’interessato dagli oneri probatori per l’accesso ai dati personali Cultura

La Cassazione solleva l’interessato dagli oneri probatori per l’accesso ai dati personali

La Cassazione con l'ordinanza n. 9313/2019 conferma che in caso di esercizio di diritto d'accesso la risposta all'interessato è d'obbligo...
Stefano Gazzella - 15 Aprile 2023
Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network Cyber News

Tutti siamo su Clear AI. Soprattutto le persone che pubblicano foto sui social network

La startup di riconoscimento facciale Clearview AI ha raccolto quasi 30 miliardi di foto dai social media, riporta la BBC...
Redazione RHC - 15 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica