Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Al via il ConfSec: torna l’appuntamento annuale più atteso sulla Cyber Security del Sud Italia

ConfSec, giunto all’ottava edizione, si terrà il 17 ottobre presso il Centro Congressi di UNAHOTELS REGINA a Bari ed è rivolto a chiunque interessi il tema CyberSecurity, che sia un CEO o un...

Un SMS dell’INPS chiede agli italiani di inserire i propri dati personali sul sito. Alla larga! E’ una truffa!

Nel mondo digitale di oggi, la sicurezza online è più importante che mai, e purtroppo, ci sono individui senza scrupoli che cercano di sfruttare la buona fede delle persone per...

Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online

Nel corso del 2014 e 2015 Dridex ha causato perdite milionarie dai conti correnti in diversi paesi europei e negli Stati Uniti, prima di scomparire. Tuttavia sembra che il malware...

Il gruppo Cyber ​​​​Av3ngers colpisce duramente Israele. Interruzioni di corrente nella città di Yavne

Il gruppo di hacker iraniano Cyber ​​​​Avengers, noto anche come CyberAv3ngers, ha rivendicato la responsabilità delle recenti interruzioni di corrente nella città di Yavne, in Israele.  Gli hacktivisti si sono intrufolati all'interno...

Apple sfida Google nella battaglia segreta per il motore di ricerca su iOS

È noto che Apple ha già pensato più volte all'introduzione di nuovi motori di ricerca nei suoi dispositivi. Almeno questo è ciò che sostengono diverse aziende. Sebbene l'azienda collabori con Google da un po' di tempo, ci...

DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS

I ricercatori di sicurezza hanno scoperto una vulnerabilità in macOS che consente di intercettare i permessi delle app di Apple. Questa vulnerabilità è stata scoperta in macOS Monterey ma, nonostante i tentativi di risolverla, esiste ancora....

La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te

L'attività dei progetti di ricerca avanzata di Intelligence stanno sviluppando un nuovo strumento che porta la tecnologia indossabile fino alla fibra dei tuoi vestiti.  I funzionari dell'agenzia di ricerca hanno...

Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft

Nell'ambito della Milano Digital Week, all'evento CyberSHEcurityChallenge, Women4Cyber Italia ha posto in evidenza l'importante tema della cybersecurity e l'enorme divario di genere presente in questo campo. L'evento, promosso dalla Fondazione...

Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago

Gli esperti della Rush University di Chicago hanno testato il livello di conoscenza degli anziani riguardo ai tipi più comuni di frode. La rivista JAMA Network Open ha pubblicato i risultati di un...

Piccoli robot silenziano i rumori fastidiosi – Una innovazione dell’Università di Washington

Molti di noi hanno provato irritazione a causa di uno spettatore loquace o di un forte rumore in un ristorante. Ma immagina di poter disattivare l'audio degli altri con la stessa...

Ultime news

Il Paradosso del CISO! Stipendio e Burnout sono Direttamente Proporzionali Cyber News

Il Paradosso del CISO! Stipendio e Burnout sono Direttamente Proporzionali

Gli stipendi dei Chief Information Security Officer (CISO) continuano ad aumentare, ma aumentano anche il loro carico di lavoro e...
Redazione RHC - 8 Ottobre 2024
Casio Vittima di Un Attacco Informatico. Compromessa la Sicurezza dei Dati e dei Servizi Cyber News

Casio Vittima di Un Attacco Informatico. Compromessa la Sicurezza dei Dati e dei Servizi

La società giapponese Casio ha confermato il 5 ottobre un accesso non autorizzato alla sua rete, che ha causato gravi interruzioni del...
Redazione RHC - 8 Ottobre 2024
IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici Cyber News

IA: Minaccia o Opportunità? Come Adattarsi ai Grandi Cambiamenti Tecnologici

L’intelligenza artificiale (AI) sta ridefinendo le nostre realtà professionali a un ritmo vertiginoso. Nel settore immobiliare, ad esempio, l’intelligenza artificiale...
Redazione RHC - 8 Ottobre 2024
Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity Cyber News

Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity

Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni...
Redazione RHC - 8 Ottobre 2024
Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati Cybercrime

Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati

Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza...
Diego Bentivoglio - 8 Ottobre 2024
Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete… Cultura

Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…

Il grande bluff: l'email del “tizio importante” La prossima volta che ricevi un’email del tipo "URGENTE: Aggiorna il tuo account...
Francesco Adriani - 8 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica