Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Zoom: l’acconciatura in virtuale è una cosa importante.

Le riunioni con #zoom o con altri strumenti di videochiamata, sono attualmente il nuovo "normale" nella vita di tutti i giorni. Ma con molti di noi che #lavorano a #casa...

Crittografia. Bruce shneier

Buon inizio settimana a tutti!#redhotcyber #buoniniziosettimana #bruceshneier #privacy

La NSO utilizzava un sito fake di Facebook per distribuire Pegasus.

Secondo diversi rapporti, #Facebook è stato imitato dal "Gruppo NSO" per consentire di installare il loro #spyware #pegasus, probabilmente per aumentare la sua diffusione all’interno degli Stati Uniti d’America.Pegasus, se...

Tridico: L’INPS? Stiamo riempiendo di soldi gli italiani, 26 Mnd di euro a 18 Mln di cittadini

#Presidente Tridico, come riassumerebbe il lavoro di questi mesi? "In modo sintetico? L’#INPS paga".Vi siete trovati in trincea per tre mesi. Adesso l’istituto ha pubblicato sul sito i numeri dell’#emergenza....

Nuovo jailbreak per iOS by Unc0ver.

Nuovo jailbreak per iOS by Unc0ver. Un team di #hacker, #ricercatori di sicurezza e #ingegneri hanni rilasciato oggi un nuovo pacchetto di #jailbreak per dispositivi #iOS. Per impostazione predefinita, #Apple...

22 milioni di record di persone indiane nei forum delle darknet.

Secondo la società di #intelligence #Cyble, i #criminali #informatici hanno pubblicato i dati personali di 22 milioni di indiani in cerca di lavoro sui #forum delle #darknet tra i quali...

Come posso sapere se i miei account sono stati violati?

Spesso ci viene fatta questa domanda, come verificare se un #account sia stato violato. Esistono oggi molti siti che riportano raccolte di account #indicizzati per #verificare se un determinato account...

TIM: un piccolo Project Zero tutto italiano.

Da qualche mese, sulle pagine del sito di www.telecomitalia.com, è stata pubblicata una pagina che mostra una serie di #vulnerabilità non documentate (c.d. zeroday) scoperte nei laboratori TIM e divulgate...

Quali sono le prime 10 cose da fare dopo l’installazione di Kali Linux?

#Kali #Linux è considerata una delle migliori distribuzioni Linux per #hacking, è sviluppata da #Offensive #Security per offrire una piattaforma avanzata in cui i professionisti possono eseguire test di sicurezza....

Facebook: la metà dei lavoratori in Smart Working da qua ai prossimi 10 anni.

#Facebook abbraccerà permanentemente il lavoro a #distanza, anche dopo che i blocchi dei #coronavirus si saranno attenuati, ha detto Mark #Zuckerberg giovedì ai #dipendenti, accelerando la diversificazione geografica nello specifico...

Ultime news

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti” Cyber News

Le gru spia cinesi nelle mira del pentagono. Cina: questa teoria della minaccia cinese “danneggerà gli interessi degli Stati Uniti”

Il Pentagono ha espresso preoccupazione per il possibile spionaggio cinese attraverso gru portuali di fabbricazione cinese che si trovano nei...
Redazione RHC - 6 Marzo 2023
I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare Cyber News

I ragazzi tornano a scuola a Minneapolis, dopo una settimana di chiusura per un ransomwmare

Nella città americana di Minneapolis, gli studenti sono finalmente tornati nelle loro scuole dopo che i sistemi scolastici di tutto...
Redazione RHC - 6 Marzo 2023
Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani Cultura

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente...
Daniela Farina - 6 Marzo 2023
Così un giornalista ha hackerato una banca, attraverso un deepfake vocale Cyber News

Così un giornalista ha hackerato una banca, attraverso un deepfake vocale

Il giornalista di Vice Motherboard Joseph Cox ha dimostrato che l'ID vocale utilizzato dalle banche negli Stati Uniti e in Europa non...
Redazione RHC - 6 Marzo 2023
Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento  Cyber News

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento? ...
Redazione RHC - 6 Marzo 2023
Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia Cyberpolitica

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra...
Stefano Gazzella - 5 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica