Red Hot Cyber. Il blog sulla sicurezza informatica

I moderatori di WhatsApp possono visualizzare i messaggi privati degli utenti.
Redazione RHC - 7 Settembre 2021
Quando il CEO di Facebook Mark Zuckerberg ha introdotto il nuovo approccio alla privacy dell'azienda nel marzo 2019, ha citato WhatsApp Messenger e la sua caratteristica principale: la crittografia end-to-end,...

Le AI domineranno il futuro della programmazione?
Redazione RHC - 6 Settembre 2021
Autore: Eros Capobianco Data Pubblicazione: 07/09/2021 Github copilot sarà il futuro nel campo della programmazione? Al momento disponibile come estensione per l’IDE Visual Studio è in fase di anteprima tecnica...

Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.
Redazione RHC - 6 Settembre 2021
Si sta ancora svolgendo la Conferenza stampa di presentazione della "Strategia Cloud Italia" dove sono intervenuti il ministro per l'Innovazione tecnologica e la Transizione digitale Vittorio Colao, il sottosegretario delegato...

SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.
Redazione RHC - 6 Settembre 2021
SAE International, in collaborazione con l'International Organization for Standardization (ISO), ha pubblicato lo standard ISO/SAE 21434™: Road Vehicles – Cybersecurity Engineering. Lo standard aiuta il settore a definire un processo...

Protonmail ha consegnato gli attivisti francesi alle autorità.
Redazione RHC - 6 Settembre 2021
ProtonMail ha rivelato gli indirizzi IP di alcuni dei suoi utenti francesi associati al movimento verde Youth for Climate. I dati sono stati forniti su richiesta delle autorità francesi, dopo...

Apple frena sul controllo delle foto prima dell’ingresso nel cloud.
Redazione RHC - 6 Settembre 2021
Apple ha deciso di non rischiare e di posticipare per ora il lancio di una nuova funzionalità di scansione, che controllerà le foto e i video degli utenti caricati sul...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
I moderatori di WhatsApp possono visualizzare i messaggi privati degli utenti.
Le AI domineranno il futuro della programmazione?
Cloud Italia: una strategia in 3 fasi per portare l’Italia tra le nuvole.
SAE e ISO pubblicano uno standard congiunto per la sicurezza informatica automobilistica.
Protonmail ha consegnato gli attivisti francesi alle autorità.
Apple frena sul controllo delle foto prima dell’ingresso nel cloud.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

