Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ma lo sapete che l’infezione di WannaCry venne fermata con soli 10 dollari di spesa?

Spesso non se ne parla, ma mentre il mondo stava alle prese con il capire cosa stava accadendo, in qui giorni successivi al 12 di maggio del 2017, #MalwareTech, analizzando...

Shodan Presence

#Redhotcyber #cybersecurity #pentest #assessment #comicshttps://www.google.it/amp/s/dragonitesec.wordpress.com/2016/12/01/shodan-il-motore-di-ricerca-piu-pericoloso-al-mondo/amp/

Cloud e certificazione SOC2 in cinque pratiche.

Un quadro importante per le aziende tecnologiche e le organizzazioni basate su #cloud è la conformità #SOC2. Si tratta sia di un #audit #tecnico e sia un #requisito per la...

Separazione di Internet. Un internet diviso tra Usa e Cina.

Ne avevamo già parlato come redhotcyber ad ottobre del 2019, a seguito delle esercitazioni sulla Runet della Federazione Russa. Ma l'ex amministratore delegato di Google, Eric Schmidt, crede che Internet...

Anniversari Cyber: Tanti auguri WannaCry!

Sono passati precisamente 3 lunghi anni e ne abbiamo parlato a lungo dell'#exploit di #EternalBlue trafugato dai server della #NSA che permise lo sviluppo di uno tra i malware più...

Chip radar, per veicoli a guida autonoma sempre più potenti.

Sviluppato dalla Israeliana #Arbe #Robotics, si tratta di un #sistema per la rilevazione di oggetti a distanza, che permette di rilevare 450 oggetti diversi in ogni immagine in distanze fino...

3 su 4 italiani in Smart Working, non hanno ricevuto una guida sul tema cybersecurity.

Secondo un recente report di #Kaspersky, «How #COVID-19 changed the way people work», che ha coinvolto 6000 lavoratori nel mondo (550 italiani), tre #dipendenti su quattro (73%), non hanno ancora...

Il GDPR compie 2 anni, ma ancora ci sono difficoltà nella sua applicazione.

Un sondaggio, condotto su750 responsabili e dirigenti IT dalla società #Vanson #Bourne, mostra che le #multinazionali hanno compiuto notevoli sforzi in tal senso ma ancora permangono seri problemi.Gli intervistati indicano...

Per la serie Hacking Tools, oggi parliamo di Hashcat.

Il crack delle #password è un argomento molto interessante e amato da ogni #hacker. Esistono diversi #software di #cracking delle password nel mercato per decifrare la password. ma hashcat è...

Anche tu pensi di essere al sicuro di fronte ad una mail di phishing?

Le persone spesso credono di essere più al sicuro di altre nel cadere nelle truffe di #phishing, di conseguenza, sottovalutano il proprio #rischio, secondo un nuovo studio. La ricerca riporta...

Ultime news

Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola” Innovazione

Perché realizzare un’intelligenza artificiale simile a quella umana potrebbe essere “una trappola”

Microsoft e Google stanno facendo la cosa giusta puntando ad ottenere un'intelligenza artificiale simile a quella umana? Mentre aziende come...
Alessia Tomaselli - 27 Febbraio 2023
Cos’è una VPN? Definizione di base, tipologie e funzionalità  Cyber News

Cos’è una VPN? Definizione di base, tipologie e funzionalità 

Forse hai già sentito parlare di VPN. Se l’argomento ha sempre suscitato il tuo interesse ma non hai mai avuto...
Redazione RHC - 27 Febbraio 2023
Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner Cyber News

Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner

Le organizzazioni si trovano ad affrontare l'incertezza causata dall'inflazione persistente; talento scarso e costoso; e i vincoli di approvvigionamento globale...
Redazione RHC - 26 Febbraio 2023
WhatsApp and Meta cambiano profondamente Cultura

WhatsApp and Meta cambiano profondamente

WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati...
Alessia Tomaselli - 26 Febbraio 2023
11.000 siti WordPress sono stati infettati da una backdoor Cyber News

11.000 siti WordPress sono stati infettati da una backdoor

Gli esperti di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle URL, i quali...
Redazione RHC - 26 Febbraio 2023
Ora con il Commodore 64 puoi utilizzare Google Maps! Cybercrime

Ora con il Commodore 64 puoi utilizzare Google Maps!

Una piattaforma informatica non è mai veramente morta a meno che le persone non smettano di sviluppare nuovo software per...
Silvia Felici - 26 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica