Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Security by Design, ma la applichiamo davvero bene?

Spesso si parla di security by design, ma a parte dirlo perché fa fico, perché fa tendenza, stiamo realmente progettando i sistemi in modo sicuro? Inizierei questo video con una...

Per la serie #BlackHatHacker, oggi parliamo di Mafia Boy.

Michael Calce (classe 1986, noto anche come MafiaBoy) è un esperto di sicurezza ed ex hacker informatico.È conosciuto per aver lanciato una serie di attacchi denial-of-service (#DDoS Attack) di profilo,...

Gli Stati Uniti vogliono sviluppare una rete quantistica.

Tutto questo per "introdurre una nuova era nelle comunicazioni", ha afferma il Dipartimento dell'Energia, giovedì scorso. Il #DOE ha svelato la sua strategia a lungo termine, per la costruzione di...

Per la serie #BlackPrivacy, oggi parliamo di #FluxWire.

Si tratta di un "potentissimo toolkit" per lo sviluppo di malware, inizialmente associato al gruppo #longhorn, ma per la prima volta c'era qualcosa di sospetto che non quadrava.le tracce rilevate...

Il Ban spinge la Cina sempre di più a creare soluzioni proprietarie, ora le Quik App su AppGallery.

#Huawei ha dovuto far fronte al ban #USA che impedisce al colosso hi-tech #cinese di installare a bordo dei suoi ultimi terminali il #Google Play Store e tutte le app...

Quando il rischio aumenta, cosa occorre fare?

Uno tra gli aspetti più critici nella #sicurezza #informatica, risulta il modo in cui gli attaccanti sono in grado di essere sempre un passo avanti rispetto a chi sta dietro...

Ma l’App Immuni, che fine ha fatto?

Sicuramente sembra che in questa estate le cose vadano meglio con il #Coronavirus (sperando che non avvenga una nuova #emergenza #sanitaria ad ottobre), ma nel mentre, la famosa #App #Immuni...

La RCE su F5 (CVE-2020-5902) sta mietendo vittime. Patchate!

Il 30 giugno, è stata rilasciata da #F5 la patch che consemte di superare il difetto di esecuzione di codice remoto (#RCE) sui dispositivi #BIG-IP (#TMUI) di F5. La vulnerabilità...

Tecnologie per il tracciamento del Covid.

Con questo video, voleremo tra "regioni" e "regimi" alla scoperta delle differenze tra i modelli delle #APP mobile per il #covid sviluppate in questi ultimi mesi.Al netto delle differenze delle...
Quantum Computing Research

Gli scienziati rafforzano i Qubit spin-orbit.

Pietre miliari per il potenziamento dei computer quantistici. Un gruppo di scienziati internazionali ha notevolmente allungato il periodo di tempo nel quale i #qubit #spinorbit possono conservare le informazioni #quantistiche,...

Ultime news

1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto Cyber Italia

1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto

Non è la prima volta che la cyber gang Ares mette in vendita informazioni dei consumatori italiani. Avevamo incontrato Ares...
Bajram Zeqiri - 30 Marzo 2023
Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4 Cyber News

Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4

Più di mille personalità e specialisti famosi, tra cui Elon Musk e Steve Wozniak, hanno firmato una lettera aperta. Tale lettera...
Redazione RHC - 30 Marzo 2023
La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale Cyber News

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS). Due documenti...
Redazione RHC - 30 Marzo 2023
Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete Cyber News

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità...
Redazione RHC - 29 Marzo 2023
TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana Cyber News

TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana

Il capo della divisione di sicurezza informatica della NSA statunitense, Rob Joyce, ha dichiarato al simposio Silverado Accelerator in California...
Redazione RHC - 29 Marzo 2023
La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber Cyber News

La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber

Giornata di lavoro a Milano per la Polizia Postale nel prestigioso Palazzo Isimbardi della Città metropolitana. I dirigenti dei Centri...
Massimiliano Brolli - 29 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica