Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Oggi scopriamo cosa sono i Key Store Manager.

Tra i tanti prodotti creati per la sicurezza informatica, il #KSM, acronimo di #Key Store Manager, consente di gestire le chiavi di cifratura in modo strutturato ed organico.Scopriamo meglio questo...

Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.

I #robot oggi sono in grado di tenere delle semplici conversazioni e apprendere gli interessi delle persone e sono stati impiegati in alcune case di cura del Regno Unito dopo...

Immuni, i dati reali di diffusione iniziano a circolare.

Quanto abbiamo parlato su queste pagine dell'App Immuni, tra polemiche, #privacy, incompetenza tecnologica, lungaggini burocratiche, ora siamo arrivati finalmente ai dati di diffusione per questa vicenda tecnologica tutta italiana.L'app #Immuni...

Cyber-war: come ci siamo arrivati?

In questa serie di due puntate, partiremo dai grandi #malware del passato quali #Stuxnet e #Flame per introdurre gli albori della #guerra #informatica. Successivamente parleremo di #Cyberspace, per passare alla...

Zuckerberg: 5 lunghi secondi di silenzio.

Zuckerberg: 5 secondi di silenzio alla domanda “Facebook può essere considerato un acceleratore della distruzione della società?”.Il CEO di Facebook Mark Zuckerberg ha detto al giornalista Mike Allen che è...

Multi Factor Authentication, un’arma necessaria per prevenire gli attacchi cyber.

I gruppi di #hacker provenienti da Russia, Cina e Iran, stanno intensificando i loro sforzi per entrare in una grande varietà di #account utente, associati a organizzazioni politiche e per...

La maggior parte dei requisiti di conformità sono confusi e sono una noia mortale.

La conformità è probabilmente uno degli argomenti di “high-level-security” più noiosi della #sicurezza #informatica. Siamo onesti, non c'è nulla di cui entusiasmarsi, infatti tutte le persone lo vedono come un...

Huawei abbandona gradualmente Android. Dal 2021 ci sarà HarmonyOS.

Huawei ha in programma di lanciare il suo sistema operativo proprietario #Harmony sugli #smartphone nel 2021, lo ha annunciato l'azienda giovedì nella conferenza annuale degli sviluppatori a #Dongguan. La disponibilità...

Amazon assume un ex capo della NSA e Snowden critica la scelta. Scopriamo perché.

Un ex capo della National Security Agency (#NSA) che era in carica quando scoppiò lo scandalo Edward #Snowden si è unito al consiglio di amministrazione di #Amazon. Il generale Keith...

Come comunica uno smartphone 4G con la sua rete?

Nelle telecomunicazioni, per Long-Term Evolution (LTE) si intende uno standard wireless a banda larga per dispositivi mobili e terminali dati, basato sulle tecnologie GSM/EDGE e UMTS/HSPA. L’architettura è composta dalle...

Ultime news

La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si Cyber News

La trama di Terminator potrà verificarsi nella vita reale? Il direttore del Centro statunitense per la sicurezza dell’IA dice di si

L'evoluzione per selezione naturale potrebbe portare a un "comportamento egoistico" dell'intelligenza artificiale mentre si sforza per sopravvivere, sostiene Dan Hendrycks,...
Redazione RHC - 5 Aprile 2023
I dipendenti Samsung hanno fatto trapelare informazioni sensibili utilizzando ChatGPT Innovazione

I dipendenti Samsung hanno fatto trapelare informazioni sensibili utilizzando ChatGPT

ChatGPT è diventato un bel problema per la Samsung. La popolarità del chatbot basato sull'intelligenza artificiale ha spinto alcune aziende a...
Luca Vinciguerra - 5 Aprile 2023
La Cina esorta Apple a migliorare la sicurezza e la privacy Cyber News

La Cina esorta Apple a migliorare la sicurezza e la privacy

Alti funzionari del governo cinese hanno esortato il CEO di Apple, Tim Cook, a migliorare le caratteristiche di sicurezza e...
Redazione RHC - 5 Aprile 2023
Stormous rivendica un attacco all’italiana Metal Work Spa. Dati online tra 3 giorni Cybercrime

Stormous rivendica un attacco all’italiana Metal Work Spa. Dati online tra 3 giorni

Con un post pubblicato sul canale Telegram da parte della cybergang Stormous, viene rivendicata la violazione delle infrastrutture IT dell'azienda...
Pietro Melillo - 5 Aprile 2023
Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera? Cybercrime

Infinite War: Vulkan Files e nuovi imperi (digitali): chi ha mosso il cavallo sulla scacchiera?

Mentre il mondo gioca a scacchi, emerge una crisi strutturale che tocca anche le startup californiane, ma la mossa del...
Olivia Terragni - 5 Aprile 2023
Western Digital Subisce un Enorme Attacco Informatico, I servizi Cloud sono completamente paralizzati Cyber News

Western Digital Subisce un Enorme Attacco Informatico, I servizi Cloud sono completamente paralizzati

Western Digital ha annunciato che la sua rete è stata violata e dei black hacker hanno ottenuto l'accesso a diversi sistemi rendendoli...
Redazione RHC - 4 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica