Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Redhotcyber Banner Sito 970x120px Uscita 101125
Banner Mobile

Autore: Ricardo Nardini

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che l'infrastruttura tedesca della telefonia mobile è in fase di revisione....
Share on Facebook Share on LinkedIn Share on X

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva "morta", in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e...
Share on Facebook Share on LinkedIn Share on X

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

A marzo di quest'anno l'organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali ed accurate del software...
Share on Facebook Share on LinkedIn Share on X

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi "ransomware Phobos" in corso. Attacchi compiuti contro il governo degli Stati Uniti, l’istruzione, i...
Share on Facebook Share on LinkedIn Share on X

Le USB con sicurezza avanzata vengono prese di mira in Europa

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei...
Share on Facebook Share on LinkedIn Share on X

La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro

Un gruppo di ricercatori di varie università in Giappone ha recentemente pubblicato un interessante studio. Tale studio descrive una forma completamente nuova di autenticazione biometrica: l'analisi del respiro o meglio...
Share on Facebook Share on LinkedIn Share on X

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall'input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare gli umani in determinate attività. La sicurezza informatica basata sull'intelligenza...
Share on Facebook Share on LinkedIn Share on X

Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché

Auto tutelarsi non è mai all’ordine del giorno, quindi è necessario leggere questo articolo di Red Hot Cyber per intero. Le porte USB sono uno strumento principe, che ha semplificato...
Share on Facebook Share on LinkedIn Share on X

Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online

Nel corso del 2014 e 2015 Dridex ha causato perdite milionarie dai conti correnti in diversi paesi europei e negli Stati Uniti, prima di scomparire. Tuttavia sembra che il malware...
Share on Facebook Share on LinkedIn Share on X

Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico

Secondo l'ONU sono centinaia di migliaia gli asiatici rapiti, che lavorano nelle truffe informatiche schiavizzati presso centralini truffaldini all’estero detti Call Center. Dietro la maggior parte delle truffe su Internet...
Share on Facebook Share on LinkedIn Share on X

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che l'infrastruttura tedesca della telefonia mobile è in fase di revisione....
Share on Facebook Share on LinkedIn Share on X

La resurrezione di PlugX: Il Malware Fantasma Che Continua a Terrorizzare il Web

Una variante del malware PlugX che si riteneva "morta", in realtà, molto silente godeva di ottima salute infettando migliaia di computer. In tre mesi sono state registrate due milioni e...
Share on Facebook Share on LinkedIn Share on X

CISA ed FBI esortano gli sviluppatori di software ad eliminare le vulnerabilità di SQL injection

A marzo di quest'anno l'organizzazione americana CISA e il FBI hanno esortato i dirigenti delle aziende produttrici di software e tecnologia a procedere con revisioni formali ed accurate del software...
Share on Facebook Share on LinkedIn Share on X

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta

Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito pubblicamente di attacchi "ransomware Phobos" in corso. Attacchi compiuti contro il governo degli Stati Uniti, l’istruzione, i...
Share on Facebook Share on LinkedIn Share on X

Le USB con sicurezza avanzata vengono prese di mira in Europa

Negli ultimi mesi del 2023 in Asia un malware riusciva ad evadere la crittografia di dispositivi USB estraendo dati sensibili. Attualmente sembra che questo malware prenda di mira target europei...
Share on Facebook Share on LinkedIn Share on X

La Nuova Autenticazione Biometrica è alle porte con l’Analisi del Sospiro

Un gruppo di ricercatori di varie università in Giappone ha recentemente pubblicato un interessante studio. Tale studio descrive una forma completamente nuova di autenticazione biometrica: l'analisi del respiro o meglio...
Share on Facebook Share on LinkedIn Share on X

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall'input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare gli umani in determinate attività. La sicurezza informatica basata sull'intelligenza...
Share on Facebook Share on LinkedIn Share on X

Condividere o prestare dispositivi USB non è sempre una buona idea… Scopriamo il perché

Auto tutelarsi non è mai all’ordine del giorno, quindi è necessario leggere questo articolo di Red Hot Cyber per intero. Le porte USB sono uno strumento principe, che ha semplificato...
Share on Facebook Share on LinkedIn Share on X

Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online

Nel corso del 2014 e 2015 Dridex ha causato perdite milionarie dai conti correnti in diversi paesi europei e negli Stati Uniti, prima di scomparire. Tuttavia sembra che il malware...
Share on Facebook Share on LinkedIn Share on X

Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico

Secondo l'ONU sono centinaia di migliaia gli asiatici rapiti, che lavorano nelle truffe informatiche schiavizzati presso centralini truffaldini all’estero detti Call Center. Dietro la maggior parte delle truffe su Internet...
Share on Facebook Share on LinkedIn Share on X