Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6518

Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false

I ricercatori hanno scoperto una campagna di hacking chiamata Dev Popper che prende di mira gli sviluppatori di software. Gli aggressori si travestono da datori di lavoro e pubblicizzano posti...

WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!

La popolare app di messaggistica WhatsApp è al centro di una situazione di stallo con il governo indiano. L'azienda, di proprietà di Meta, è pronta a lasciare il mercato indiano se sarà costretta...

La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit

L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record per il maggior numero di qubit su un chip quantistico superconduttore in...

Come Hackerare una Cassaforte Elettronica con Flipper Zero

Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...

Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro

Il Regno Unito ha recentemente ricevuto l'approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonostante le diffuse critiche da parte di cittadini e attivisti...

Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare

Tenendo in considerazione i 22 milioni di dollari pagati agli aggressori per il riscatto, a questi si sommano 850 milioni di dollari causati dalle successive conseguenze. Ecco perché la sicurezza...

Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0

Microsoft e IBM hanno reso open source MS-DOS 4.0, un sistema operativo a riga di comando legacy su cui le due aziende hanno lavorato insieme oltre 40 anni fa. Questa...

Milioni di studenti utilizza le AI per creare documenti accademici

Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell'intelligenza artificiale generativa da parte degli studenti nei loro scritti....

Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?

Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autorità di regolamentazione britanniche, è stata riaperta la possibilità utilizzare i cookie di terze parti. La tecnologia pubblicitaria, la...

Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa

L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo...
Numero di articoli trovati: 6518

Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false

I ricercatori hanno scoperto una campagna di hacking chiamata Dev Popper che prende di mira gli sviluppatori di software. Gli aggressori si travestono da datori di lavoro e pubblicizzano posti...

WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!

La popolare app di messaggistica WhatsApp è al centro di una situazione di stallo con il governo indiano. L'azienda, di proprietà di Meta, è pronta a lasciare il mercato indiano se sarà costretta...

La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit

L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record per il maggior numero di qubit su un chip quantistico superconduttore in...

Come Hackerare una Cassaforte Elettronica con Flipper Zero

Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...

Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro

Il Regno Unito ha recentemente ricevuto l'approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonostante le diffuse critiche da parte di cittadini e attivisti...

Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare

Tenendo in considerazione i 22 milioni di dollari pagati agli aggressori per il riscatto, a questi si sommano 850 milioni di dollari causati dalle successive conseguenze. Ecco perché la sicurezza...

Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0

Microsoft e IBM hanno reso open source MS-DOS 4.0, un sistema operativo a riga di comando legacy su cui le due aziende hanno lavorato insieme oltre 40 anni fa. Questa...

Milioni di studenti utilizza le AI per creare documenti accademici

Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell'intelligenza artificiale generativa da parte degli studenti nei loro scritti....

Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?

Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autorità di regolamentazione britanniche, è stata riaperta la possibilità utilizzare i cookie di terze parti. La tecnologia pubblicitaria, la...

Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa

L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo...