Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft Teams: corretto un bug che tramite una GIF permette di rilevare i dati di un utente

Microsoft ha risolto un problema di sicurezza in #Microsoft #Teams che avrebbero potuto consentire di rilevare gli account degli utenti, il tutto con l'aiuto di un file .GIF.Lunedì, i ricercatori...

Zoom Zoom Zoom… ma ora si fa sul serio!

90 giorni. 90 giorni per identificare, indirizzare e migliorare in modo proattivo le funzionalità di #sicurezza e #privacy della piattaforma Zoom.È stato aggiunto il supporto per la crittografia #GCES #AES...

Israele: cabine “contactless” per la diagnosi da covid.

Israele ha lanciato una rete di cabine di analisi del #COVID19 che non prevede alcun contatto tra infermiere e paziente.Le cabine, prodotte da aziende sanitarie insieme a partner civili e...

4 zeroday pubblicati dopo che IBM non ha acconsentito alla produzione della fix.

Il ricercatore di sicurezza Pedro #Ribeiro, direttore della ricerca presso Agile Information Security, ha pubblicato quattro vulnerabilità #zeroday su #GitHub dopo che la #IBM ha #rifiutato la correzione. Le vulnerabilità...

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa" per i mezzi di protezione delle informazioni e di sicurezza...

Russa: La spinta verso la tecnologia proprietaria continua con Aurora OS.

Il 1° giugno dell'anno scorso sono entrati in vigore i nuovi "Requisiti di sicurezza delle informazioni dell'#FSTEC della federazione #Russa" per i mezzi di protezione delle informazioni e di sicurezza...

BlueFrag Bluetooth: pericolo per i terminali obsoleti.

Circa due mesi fa, è stata pubblicata una vulnerabilità Bluetooth che consente l'esecuzione di una Remote Code Execution (#RCE), conoscendo l'indirizzo #MAC #Bluetooth del dispositivo, su Android 8.0 e 9.0,...

Quale è la differenza tra Privacy e Anonimato?

L'anonimato, vuol dire appunto "senza nome", ma molto spesso, un banale #username in un #forum, sebbene non collegato alla tua persona, può lasciare traccie indelebili su cosa uno fa, dove...

IA: tra disinformazione, narrazioni e fantascienza.

Uno studio della Royal Society delineava come le "narrazioni" possano #influenzare il pubblico in argomenti #scientifici, come l'energia, la genetica e i cambiamenti climatici. Le false dichiarazioni dei media sull'#AI...

#BrontosauruSoftware: Visual Basic 6, quando tutti erano programmatori,

Dopo il lancio di Windows 95, uscì Visual Studio 6, una #suite software che conteneva tantissimi #tool di sviluppo, da MSVC++, a Visual #InterDev e quindi a Visual #Basic 6,...

Ultime news

Microsoft dà un giro di vite al chatbot Bing. Limitato a 50 messaggi al giorno Cyber News

Microsoft dà un giro di vite al chatbot Bing. Limitato a 50 messaggi al giorno

Il nuovo servizio Bing Chat di Microsoft basato su AI, ancora in fase di test, è stato in prima pagina...
Redazione RHC - 18 Febbraio 2023
Gravi vulnerabilità di sicurezza rilevati nei prodotti FortiNAC e FortiWeb di Fortinet Vulnerabilità

Gravi vulnerabilità di sicurezza rilevati nei prodotti FortiNAC e FortiWeb di Fortinet

Fortinet ha rilasciato recentemente aggiornamenti di sicurezza per i suoi prodotti FortiNAC e FortiWeb. Si tratta di due vulnerabilità di...
Agostino Pellegrino - 18 Febbraio 2023
Twitter elimina l’autenticazione a 2 fattori tramite SMS per chi non è abbonato Cyber News

Twitter elimina l’autenticazione a 2 fattori tramite SMS per chi non è abbonato

Questa è una mossa davvero poco condivisibile, quella di abbandonare gli utenti che non pagano un canone relegandoli all'utilizzo della...
Redazione RHC - 18 Febbraio 2023
Elon Musk: “L’intelligenza artificiale è la principale minaccia per l’umanità” Innovazione

Elon Musk: “L’intelligenza artificiale è la principale minaccia per l’umanità”

L'intelligenza artificiale è la principale minaccia per l'umanità, ma ha anche un grandissimo potenziale.  Lo ha affermato il miliardario americano...
Luca Vinciguerra - 18 Febbraio 2023
Terzo attacco informatico in 2 anni per l’FBI. Presunto collegamento con le indagini sugli abusi dei minori Cyber News

Terzo attacco informatico in 2 anni per l’FBI. Presunto collegamento con le indagini sugli abusi dei minori

Il Federal Bureau of Investigation (FBI) degli Stati Uniti ha affermato che sta indagando su una sorta di attività informatica...
Redazione RHC - 18 Febbraio 2023
Jack Kilby: il radioamatore che ha miniaturizzato il XX secolo Cultura

Jack Kilby: il radioamatore che ha miniaturizzato il XX secolo

W9GTY(SK) è una sigla, e questa sigla riguarda una parte della nostra storia. Il suo significato, molto probabilmente, vi è...
Carlo Denza - 18 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica