Gli studenti cinesi, hanno escogitato un modo inaspettato per trasformare la tecnologia in una fonte di reddito, aggirando le regole degli esami. I foglietti con le risposte sono oramai parte...
Mentre alcuni servizi richiedono ancora di "dimostrare di essere umani" attraverso un "comportamento di navigazione" e altri chiedono di scansionare ad esempio l'iride, sta emergento una terza opzione. Il progetto...
Il mercato dei bug bounty sta cambiando sotto i nostri occhi. E uno dei segnali più evidenti arriva dall'Internet Bug Bounty. Il programma, che per oltre un decennio ha premiato...
Le frodi sui pagamenti online non stanno accennando a diminuire; al contrario, si stanno moltiplicando sempre di più e stanno diventando molto sofisticate. Nonostante il numero di carte di credito...
Il 7 aprile 2026, i sistemi di monitoraggio del gruppo DarkLab di Red Hot Cyber in ambito CTI hanno intercettato un segnale: la parola "Italy" compare in una fonte che...
Due studi indipendenti hanno dimostrato che i computer quantistici richiederanno molte meno risorse di quanto si pensasse in precedenza per decifrare la crittografia a curve ellittiche (ECC). Il primo studio...
È stato reso pubblico un exploit collegato ad una vulnerabilità di Windows non ancora corretta, che consente l'escalation dei privilegi locali fino ai livelli SYSTEM o di amministratore. L'exploit, denominato...
Il New York Times ha riacceso uno dei più lunghi ed intriganti gialli nel mondo della tecnologia digitale ovvero chi è Satoshi Nalamoto? Il quotidiano americano ha pubblicato di recente...
Questo caso rappresenta un esempio molto concreto di come una esposizione di email personale possa generare un rischio nella cybersecurity in un contesto istituzionale. Ne avevamo già parlato in precedenza...
Dal 1° gennaio 2027, anche la Grecia introdurrà una misura e netta rispetto ai social media per i minori di 15 anni. La decisione è stata annunciata dal primo ministro...