Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il parlamento norvegese ha dichiarato di essere stato colpito da un attacco informatico di rilievo.

Durante la scorsa settimana, gli account di #posta elettronica di diversi membri eletti e dipendenti del parlamento norvegese sono stati violati, ha dichiarato martedì l'assemblea nazionale e un'agenzia di controspionaggio....

Credi nelle cose che fai. Sii l’hacker del tuo futuro.

(cit. RedHotCvber) #redhotcyber #cybersecurity #hacking #hacker #technology #ispirazione #genio #intuizione #idee

Security by Design, ma la applichiamo davvero bene?

Spesso si parla di security by design, ma a parte dirlo perché fa fico, perché fa tendenza, stiamo realmente progettando i sistemi in modo sicuro? Inizierei questo video con una...

TikTok ha citato in giudizio il governo degli Stati Uniti.

TikTok ha recentemente citato in giudizio l'amministrazione #Trump riportando di "agire per proteggere i nostri diritti e i diritti della comunità dei #dipendenti". Il 6 agosto, il presidente degli Stati...

Linux ha compiuto 29 anni!

Era il 25 agosto, del 1991 quando uno studente universitario finlandese dalla faccia fresca di nome Linus #Torvalds scrisse sul newsgroup world / comp.os.minix:"Ciao a tutti quelli che usano minix"...

E’ dalla progettazione che si costruisce la Sicurezza.

Spesso lo si dimentica, ma è dalla progettazione dell'architettura di un sistema che inizia la sicurezza e molto spesso, in particolare su applicazioni critiche esposte su internet di dimenticano i...

Empire Market, un mercato popolare della darknet è offline dal 22 di agosto.

Un importante sito #darknet, utilizzato per vendere beni illeciti è #offline da diversi giorni, con crescenti timori che non possa riaprire più.Stando a John Marsh, un rappresentante di #Darknetstats, parlando...

Alla scoperta del Jargon File! La reliquia vivente della cultura hacker

Jargon File versione 4.4.7 Oggi vorrei parlarvi di un documento informatico molto vecchio, contenente un pezzo della cultura hacker ed informatica di tutti i tempi, di cui molti informatici non...

I Mobile Device Manager

Articolo di: Matteo Gianniello27/08/2020 Ti sarà sicuramente capitato di sentir parlare o leggere di soluzioni MDM – acronimo che sta per Mobile Device Management – presenti su diversi dispositivi mobili....

Crittografia Omomorfica e sicurezza dei dati in cloud

Articolo di: Emanuele Buchicchio 27/08/2020 Gli schemi di crittografia tradizionali possono essere utilizzati per esternalizzare l'archiviazione dei dati sul cloud senza compromettere la riservatezza utilizzando soluzioni Zero-Knowledge encryption in cui...

Ultime news

Come CHAT GPT può aiutare nella difesa contro le mail di phishing. Definizione del Common Phishing Scoring System 1.0 (CPSS 1.0) Innovazione

Come CHAT GPT può aiutare nella difesa contro le mail di phishing. Definizione del Common Phishing Scoring System 1.0 (CPSS 1.0)

Autore: Giuseppe Longobardi Cybersecurity Manager di WorkersBadge. Nell’articolo precedente, disponibile a questo link, abbiamo visto come l’intelligenza artificiale può essere usata...
Giuseppe Longobardi - 4 Aprile 2023
L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero? Cyber Italia

L’Italia vola nel cloud: 14mila enti locali digitalizzati entro il 2026. Ci riusciremo davvero?

La battaglia ideologica che attualmente è attiva nel nostro paese, in realtà mai sopita dalla fine della seconda guerra mondiale,...
Roberto Villani - 4 Aprile 2023
Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire Cultura

Il rischio Zero non esiste! Esiste il rischio che devi conoscere per poterlo gestire

La sicurezza informatica è un tema di fondamentale importanza per le aziende e le organizzazioni di ogni dimensione e settore....
Massimiliano Brolli - 4 Aprile 2023
Attacco informatico all’italiana Errebielle da parte di LockBit. 34GB di dati online? Cybercrime

Attacco informatico all’italiana Errebielle da parte di LockBit. 34GB di dati online?

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Errebielle S.r.l....
Pietro Melillo - 4 Aprile 2023
Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops” Cyber News

Un esercito di bot può zittire qualsiasi profilo Twitter sulla base dell’algoritmo di “negative feedback loops”

A seguito della recente fuga di parte del codice sorgente di Twitter, Elon Musk ha deciso di non attendere molto e di pubblicare...
Sandro Sana - 3 Aprile 2023
Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti Vulnerabilità

Ecco perché non devi fornire dati sensibili a ChatGPT! Visualizzate per un bug i titoli delle chat di altri utenti

Nel mentre OpenAI risolva i problemi con il Garante della Privacy Italiano, è importante ricordare che fornire dati personali o...
Agostino Pellegrino - 3 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica