Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

App immuni e quel “sufficientemente anonimi” del Ministro Pisano.

- 1 Maggio 2020

Edward #Snowden, l'uomo del #DataGate, che ha portato all'attenzione come da anni la NSA degli Stati Uniti D'America stava abusando della #privacy dei suoi cittadini, ha avvertito che un aumento...

Facebook Linkedin X

Il vero test di una macchina AI è quando può ammettere di non sapere qualcosa.

- 1 Maggio 2020

Di recente, la #Commissione #europea ha lanciato diverse proposte e documenti politici per “plasmare il futuro #digitale dell'Europa”. I documenti rilasciati includevano: un #rapporto sulle implicazioni di sicurezza e responsabilità...

Facebook Linkedin X

Vision2 per controllare tramite telecamera il distanziamento sociale:

- 1 Maggio 2020

"Usiamo webcam ma garantiamo la privacy". Anche in italia, trainata nella #Fase2, dovrà utilizzare #tecnologie che possano garantire e controllare il distanziamento sociale. #Vision2 sarà una risposta alla #pandemia da...

Facebook Linkedin X

Aumento degli attacchi DDoS nella rete Runet.

- 1 Maggio 2020

I #criminali #informatici hanno aumentato notevolmente il ritmo degli attacchi #DDoS contro le società di #telecomunicazioni, le istituzioni educative e le #agenzie governative Russe. Ciò è dimostrato dal rapporto preparato...

Facebook Linkedin X

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati

- 1 Maggio 2020

Per essere chiari: non si sta dicendo che queste #app non siani #sicure da usare. Infatti, un rapporto già citato da RedHotCyber di #Mozilla, ha rilevato che quasi tutte le...

Facebook Linkedin X

il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.

- 1 Maggio 2020

Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnologia non possa essere abusata dagli #hacker in...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

App immuni e quel “sufficientemente anonimi” del Ministro Pisano.
Cybersecurity Italia

App immuni e quel “sufficientemente anonimi” del Ministro Pisano.

Edward #Snowden, l'uomo del #DataGate, che ha portato all'attenzione come da anni la NSA degli Stati Uniti D'America stava abusando della #privacy dei...
Redazione RHC - 02/05/2020 - 16:48
Il vero test di una macchina AI è quando può ammettere di non sapere qualcosa.
News

Il vero test di una macchina AI è quando può ammettere di non sapere qualcosa.

Di recente, la #Commissione #europea ha lanciato diverse proposte e documenti politici per “plasmare il futuro #digitale dell'Europa”. I documenti r...
Redazione RHC - 02/05/2020 - 14:27
Vision2 per controllare tramite telecamera il distanziamento sociale:
News

Vision2 per controllare tramite telecamera il distanziamento sociale:

"Usiamo webcam ma garantiamo la privacy". Anche in italia, trainata nella #Fase2, dovrà utilizzare #tecnologie che possano garantire e controllare il...
Redazione RHC - 02/05/2020 - 12:18
Aumento degli attacchi DDoS nella rete Runet.
News

Aumento degli attacchi DDoS nella rete Runet.

I #criminali #informatici hanno aumentato notevolmente il ritmo degli attacchi #DDoS contro le società di #telecomunicazioni, le istituzioni educative...
Redazione RHC - 02/05/2020 - 11:34
Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati
News

Il lupo perde il pelo, ma non il vizio: Google, Microsoft e Cisco, stanno raccogliendo dati

Per essere chiari: non si sta dicendo che queste #app non siani #sicure da usare. Infatti, un rapporto già citato da RedHotCyber di #Mozilla, ha rilev...
Redazione RHC - 02/05/2020 - 10:48
il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.
News

il Bluetooth per le APP Covid, è sicuro? Vediamo come hackerare un servizio Bluetooth.

Di recente abbiamo pubblicato molti articoli sulle #APP #mobile per il contact tracing, basate su #bluetooth, ma molti si chiedono se questa #tecnolog...
Redazione RHC - 02/05/2020 - 09:26

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE