Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Linux ha compiuto 29 anni!

Era il 25 agosto, del 1991 quando uno studente universitario finlandese dalla faccia fresca di nome Linus #Torvalds scrisse sul newsgroup world / comp.os.minix:"Ciao a tutti quelli che usano minix"...

E’ dalla progettazione che si costruisce la Sicurezza.

Spesso lo si dimentica, ma è dalla progettazione dell'architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicazioni critiche esposte su internet di dimenticano i...

Empire Market, un mercato popolare della darknet è offline dal 22 di agosto.

Un importante sito #darknet, utilizzato per vendere beni illeciti è #offline da diversi giorni, con crescenti timori che non possa riaprire più.Stando a John Marsh, un rappresentante di #Darknetstats, parlando...

Alla scoperta del Jargon File! La reliquia vivente della cultura hacker

Jargon File versione 4.4.7 Oggi vorrei parlarvi di un documento informatico molto vecchio, contenente un pezzo della cultura hacker ed informatica di tutti i tempi, di cui molti informatici non...

I Mobile Device Manager

Articolo di: Matteo Gianniello27/08/2020 Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management – presenti su diversi dispositivi mobili....

Crittografia Omomorfica e sicurezza dei dati in cloud

Articolo di: Emanuele Buchicchio 27/08/2020 Gli schemi di crittografia tradizionali possono essere utilizzati per esternalizzare l'archiviazione dei dati sul cloud senza compromettere la riservatezza utilizzando soluzioni Zero-Knowledge encryption in cui...

Spesso parliamo di vulnerabilità ZeroDay.

Ma sapete cosa è una vulnerabilità ZeroDay? Scopriamoli assieme con questo video!Se non siete ancora iscritti, Iscrivetevi ed attivate la campanella in modo da essere sempre al corrente dei nuovi...

Principianti del Cybercrime alla ribalta.

L'azienda di sicurezza informatica Group-IB afferma di aver identificato un gruppo di hacker poco qualificato che opera dall'#Iran che ha lanciato #attacchi contro aziende in Asia e ha tentato di...

Cloud si, Cloud no…

Articolo di: Massimiliano BrolliData pubblicazione: 24/08/2020 Il Cloud e come l'elettricità... Può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze. Ha un team di professionisti dedicati...

Quanto costerebbe una violazione dei dati alla tua azienda?

#IBM #Security pubblica il #report "Cost of Data Breach 2020", e questi sono i numeri più importanti dell'analisi:- 3,86 milioni di dollari come costo totale medio di una violazione dei...

Ultime news

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops” Cyber News

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”

A seguito della recente fuga di parte del codice sorgente di Twitter, Elon Musk ha deciso di non attendere molto e di pubblicare...
Sandro Sana - 3 Aprile 2023
Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti Vulnerabilità

Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti

Nel mentre OpenAI risolva i problemi con il Garante della Privacy Italiano, è importante ricordare che fornire dati personali o...
Agostino Pellegrino - 3 Aprile 2023
Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook Cyber Italia

Anche l’Italia è stata vittima degli APT russi tramite la vulnerabilità di Outlook

Ne avevamo parlato proprio recentemente, quando stavamo subendo attacchi DDoS da parte del gruppo di hacktivisti NoName057(16) ponendo la domanda:...
Bajram Zeqiri - 3 Aprile 2023
Apple Avvisa i portatori di pacemaker di tenere i suoi dispositivi a 15 centimetri dal petto Cyber News

Apple Avvisa i portatori di pacemaker di tenere i suoi dispositivi a 15 centimetri dal petto

Apple avverte gli utenti portatori di pacemaker o qualsiasi altro dispositivo medico impiantato di tenere il proprio iPhone ad almeno...
Redazione RHC - 3 Aprile 2023
Attacco ai distributori di sigarette. Laservideo emette un comunicato e risarcirà i tabaccai per l’attacco informatico Cyber News

Attacco ai distributori di sigarette. Laservideo emette un comunicato e risarcirà i tabaccai per l’attacco informatico

Come riportato in precedenza, un attacco informatico da parte di hacktivisti sostenitori di Alfredo Cospito ha colpito i distributori dell'azienda...
Redazione RHC - 3 Aprile 2023
L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030 Cyber News

L’immortalità umana è vicina. Raymond Kurzweil prevede che ciò avverrà entro il 2030

Nel 2005, Raymond Kurzweil, noto inventore e futurista americano, ex ingegnere presso Google Corporation, ha pubblicato un libro intitolato The...
Redazione RHC - 3 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica