Red Hot Cyber. Il blog sulla sicurezza informatica

Gli studenti russi pericolosi, verranno identificati analizzando la loro scrittura da una AI.
Redazione RHC - 5 Ottobre 2021
Le scuole russe inizieranno a identificare gli studenti pericolosi con comportamenti distruttivi usando l'intelligenza artificiale (AI), analizzando il loro lavoro scritto. Per questo programma verranno assegnati 1,7 miliardi di rubli...

Il codice di Twitch e i pagamenti dei creators online su 4chan.
Redazione RHC - 5 Ottobre 2021
Sembra che Twitch sia stato violato, facendo trapelare il codice sorgente per il servizio di streaming dell'azienda e dei dettagli sui compensi dei creators. Un post anonimo sulla bacheca di...

La wayback-machine ha fatto una previsione molto cupa sul futuro di Internet.
Redazione RHC - 5 Ottobre 2021
Internet Archive, un'organizzazione senza scopo di lucro dedicata all'archiviazione di Internet, ha pubblicato una previsione inquietante per il futuro della rete globale. In un quarto di secolo, Internet Archive ha...

Lo schema Ponzi 2.0 e le frodi informatiche su internet.
Redazione RHC - 5 Ottobre 2021
Autore: AGData Pubblicazione: 6/10/2021 Ringrazio Red Hot Cyber per avermi concesso la possibilità di collaborare, ma a mio avviso è un buon modo per contribuire alla causa. Stiamo vivendo un...

Zuckerberg scende dal terzo al quinto posto tra i ricchi della terra dopo il down di Facebook.
Redazione RHC - 4 Ottobre 2021
Come abbiamo riportato nella Timeline dell'incidente di Facebook, si sono avvicendate diverse dichiarazione sia durante l'incidente che dopo. “Facebook, Instagram, WhatsApp e Messenger sono tornati finalmente online. Ci scusiamo per...

Il Telegraph espone un database da 10 TB con informazioni sugli abbonati.
Redazione RHC - 4 Ottobre 2021
"The Telegraph", uno dei più grandi giornali e media online del Regno Unito, ha perso 10 TB di dati dopo non essere riuscito a proteggere adeguatamente uno dei suoi database....
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Gli studenti russi pericolosi, verranno identificati analizzando la loro scrittura da una AI.
Il codice di Twitch e i pagamenti dei creators online su 4chan.
La wayback-machine ha fatto una previsione molto cupa sul futuro di Internet.
Lo schema Ponzi 2.0 e le frodi informatiche su internet.
Zuckerberg scende dal terzo al quinto posto tra i ricchi della terra dopo il down di Facebook.
Il Telegraph espone un database da 10 TB con informazioni sugli abbonati.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

