Redazione RHC : 13 Maggio 2020 18:04
Come riportato più volte da #redhotcyber (con tanto di video divulgativi sul canale #youtube su come sfruttare vulnerabilità critiche derivanti da un mancato aggiornamento delle librerie #Bluetooth), stanno cominciando ad uscire articoli di come i #bug di #sicurezza e problemi di #diffusione delle App stesse presenti possono minare nel profondo l’utilizzo di questa #tecnologia.
Ma visto che il modello #centralizzato basato su #GPS (che funziona perfettamente come tecnologia) non faceva l’occhiolino alla #privacy, ecco che molti paesi hanno iniziato ad adottare modelli “#decentralizzati” basati su Bluetooth.
“Stop Covid”, “Immuni”, “Corona” e tante altre APP sviluppate dai #governi #europei utilizzeranno la tecnologia Bluetooth per scambiare informazioni “anonime” garantendo la privacy.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ma sembra che a parte i problemi di sicurezza, ci siano carenze nella corretta rilevazione dei contatti introducendo falsi #positivi e i più rischiosi falsi #negativi.
Ma qualcuno si comincia a chiedere se queste APP verranno mai utilizzate e se un “eccesso di privacy” possa nuocere al diritto alla salute dei singoli cittadini.
#app #covid #coronavirus
https://www.usinenouvelle.com/article/covid-19-le-bluetooth-le-cyber-maillon-faible-du-tracage-numerique.N956696
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...
Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...
Ancora non sono chiari i motivi che hanno causato un grave Blackout in Spagna e Portogallo nelle ultime ore. Vaste aree sono rimaste senza energia elettrica, scatenando un’ondata di speculazion...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006