Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa" per i mezzi di protezione delle informazioni e di sicurezza...

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa" per i mezzi di protezione delle informazioni e di sicurezza...

BlueFrag Bluetooth: pericolo per i terminali obsoleti.

Circa due mesi fa, è stata pubblicata una vulnerabilità Bluetooth che consente l'esecuzione di una Remote Code Execution (#RCE), conoscendo l'indirizzo #MAC #Bluetooth del dispositivo, su Android 8.0 e 9.0,...

Quale è la differenza tra Privacy e Anonimato?

L'anonimato, vuol dire appunto "senza nome", ma molto spesso, un banale #username in un #forum, sebbene non collegato alla tua persona, può lasciare traccie indelebili su cosa uno fa, dove...

IA: tra disinformazione, narrazioni e fantascienza.

Uno studio della Royal Society delineava come le "narrazioni" possano #influenzare il pubblico in argomenti #scientifici, come l'energia, la genetica e i cambiamenti climatici. Le false dichiarazioni dei media sull'#AI...

#BrontosauruSoftware: Visual Basic 6, quando tutti erano programmatori,

Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, da MSVC++, a Visual #InterDev e quindi a Visual #Basic 6,...

Copri la webcam, non farti vedere dagli hacker.

Sia che utilizzi #Zoom, #Skype o Microsoft #Teams, la #webcam sul tuo PC di casa o dispositivo portatile probabilmente non è mai stata così attiva come durante questa #pandemia. La...

25.000 email e password dell’OMS, NIH e Gates Foundation online.

25.000 email e password dell'OMS, NIH e Gates Foundation online. Attivisti sconosciuti hanno pubblicato quasi 25.000 indirizzi #email e #password appartenenti al National Institutes of Health, all'Organizzazione mondiale della sanità...

Attacchi backdoor Python in aumento.

Gli attacchi che utilizzano #Python, sono sempre più comuni. L'#Iran, ad esempio, lo scorso anno ha usato la #backdoor #MechaFlounder contro la Turchia. Gli attacchi di #scripting sono molto comuni...

Apple e Google: a che punto siamo con la APP per il COVID19?

La tecnologia già sta cambiando nome, abbandonando "tracciamento dei contatti" con "notifica di esposizione", ma il CEO di Apple Tim #Cook e il capo di Google Sundar #Pichai all'annuncio di...

Ultime news

Terzo attacco informatico in 2 anni per l’FBI. Presunto collegamento con le indagini sugli abusi dei minori Cyber News

Terzo attacco informatico in 2 anni per l’FBI. Presunto collegamento con le indagini sugli abusi dei minori

Il Federal Bureau of Investigation (FBI) degli Stati Uniti ha affermato che sta indagando su una sorta di attività informatica...
Redazione RHC - 18 Febbraio 2023
Jack Kilby: il radioamatore che ha miniaturizzato il XX secolo Cultura

Jack Kilby: il radioamatore che ha miniaturizzato il XX secolo

W9GTY(SK) è una sigla, e questa sigla riguarda una parte della nostra storia. Il suo significato, molto probabilmente, vi è...
Carlo Denza - 18 Febbraio 2023
Pentagono: le app di appuntamenti e giochi mettono a rischio la sicurezza nazionale Cyber News

Pentagono: le app di appuntamenti e giochi mettono a rischio la sicurezza nazionale

I dipendenti pubblici statunitensi ricevono smartphone speciali al momento dell'assunzione che hanno superato i controlli di sicurezza e sono certificati...
Redazione RHC - 17 Febbraio 2023
Il chatbot di Bing ammette di aver spiato i dipendenti di Microsoft Cyber News

Il chatbot di Bing ammette di aver spiato i dipendenti di Microsoft

In una conversazione con un utente, il chatbot di Bing ha affermato di aver osservato i suoi sviluppatori attraverso le...
Redazione RHC - 17 Febbraio 2023
E’ l’alba dell’hacking quantistico! Gli hacker Russi iniziano a violare i protocolli Cyber News

E’ l’alba dell’hacking quantistico! Gli hacker Russi iniziano a violare i protocolli

Come sanno i nostri lettori, abbiamo spesso detto che l'"hacking è un percorso e non una destinazione”. Infatti si tratta...
Manuel Roccon - 17 Febbraio 2023
Nuove vulnerabilità su SGX di Intel: il rischio di divulgazione di informazioni sensibili Cyber News

Nuove vulnerabilità su SGX di Intel: il rischio di divulgazione di informazioni sensibili

Intel ha rivelato diverse vulnerabilità scoperte di recente che interessano la tecnologia Intel Software Guard Extensions (SGX) e ha incoraggiato gli...
Redazione RHC - 17 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica