Red Hot Cyber. Il blog sulla sicurezza informatica

Twitter istituisce un bug bounty sui pregiudizi delle IA.
Redazione RHC - 10 Agosto 2021
Nel maggio di quest'anno, Twitter ha annunciato la fine del suo algoritmo di ritaglio automatico basato sull'intelligenza artificiale, che, a quanto pare, favoriva i volti bianchi e femminili. La società...

Schneier e Snowden contro Apple: “state incentivando la sorveglianza di massa”
Redazione RHC - 9 Agosto 2021
Ne avevamo parlato di recente di come Apple voglie avviare una serie di iniziative denominate Child Safety, ovvero una scansione delle foto presenti nei dispositivi alla ricerca di abusi sui...

Un benchmark tra i ransomware più in voga del momento.
Redazione RHC - 9 Agosto 2021
Dopo la dipartita di REvil e Darkside (rispettivamente autori degli attacchi di rilievo alla JBS e Colonial Pipeline), abbiamo avuto per un piccolo periodo un sospiro di sollievo, anche dopo...

Red Team Research (RTR) rileva 2 vulnerabilità sul 3G/LTE di Ericsson.
Massimiliano Brolli - 9 Agosto 2021
Le infrastrutture di telecomunicazioni, o radio-cellulari, sono divenute sempre di più una parte integrante del tessuto della nostra società, ma anche parte integrante degli affari, delle attività governative fino ad...

Funzionari Russi installavano software di mining sulle infrastrutture del governo.
Redazione RHC - 9 Agosto 2021
Gli specialisti del Ministero dell'industria digitale Russo, del territorio della Kamchatka, hanno fermato il tentativo di installazione dei software per l'estrazione di criptovaluta sui computer del governo regionale. Secondo il...

L’hacktivismo può rovesciare i governi? Scopriamo quello che sta accadendo in Bielorussia.
Redazione RHC - 9 Agosto 2021
Si descrivono come "hacker apolitici" che vogliono porre fine al regime "terrorista" della Bielorussia e garantire pari diritti a tutti. Ma le azioni dei "Cyberpartisans", un gruppo di hacker bielorussi...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Twitter istituisce un bug bounty sui pregiudizi delle IA.
Schneier e Snowden contro Apple: “state incentivando la sorveglianza di massa”
Un benchmark tra i ransomware più in voga del momento.
Red Team Research (RTR) rileva 2 vulnerabilità sul 3G/LTE di Ericsson.
Funzionari Russi installavano software di mining sulle infrastrutture del governo.
L’hacktivismo può rovesciare i governi? Scopriamo quello che sta accadendo in Bielorussia.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

