Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cultura

Approfondimenti dedicati alla cultura hacker, alla storia dell’informatica e all’evoluzione della tecnologia nel suo impatto sociale, etico e geopolitico. Analisi critiche, racconti storici, riflessioni su cyber security, privacy e società digitale. La conoscenza come prima linea di difesa cyber per comprendere minacce, dinamiche e trasformazioni del mondo tecnologico.

Numero di articoli trovati: 753

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l'accesso ai sistemi informatici. Una vulnerabilità del software è una...

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente studio rivela che su 120 ragazzi dai 12 ai 16...

WhatsApp and Meta cambiano profondamente

WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati di entrambi i servizi passeranno dall'essere regolati dalle società irlandesi...

TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti

I ricercatori dell’azienda di cybersecurity australiana Internet 2.0 hanno effettuato una dettagliata analisi sull’app di TikTok per iOS e per Android, rivelando quanto questa applicazione possa essere invasiva per gli utenti. Sono state esaminate le...

Meta Verified. Presto anche Facebook, Instagram e WhatsApp faranno pagare la spunta blu

Sembra proprio che questa settimana Mark Zuckerberg voglia alzare la posta in gioco o comunque sta cercando di riguadagnare peso almeno sulle prime pagine dei giornali. Mark Zuckerberg ha appena...

Jack Kilby: il radioamatore che ha miniaturizzato il XX secolo

W9GTY(SK) è una sigla, e questa sigla riguarda una parte della nostra storia. Il suo significato, molto probabilmente, vi è ignoto ma avremo modo di scoprirlo a breve. Questa cronaca...

Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio

È stato finalmente arrestato, qualche giorno fa, in Francia, il sospettato di estorsione ai danni del centro di Psicoterapia Vastaamo, società privata finlandese, con venticinque centri di terapia, in tutto...

Cyber-psicologia per contrastare gli attacchi informatici malevoli

Per contrastare gli attacchi informatici, l’Intelligence Advanced Research Projects Activity (IARPA) è alla ricerca di metodi innovativi “out of the box”, tra cui l’utilizzo della cyber-psicologia, che studia la relazione...

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della "community hacker", non furono i primi esempi di hacker. Come visto, il...

Quali sono gli Hacker più famosi della storia?

Spesso parliamo di hacker, ma quali sono gli hacker famosi mai esistiti? Da molti ritenuti eccentrici geni e maghi dell'informatica, da altri hanno le sembianze del "diavolo" oppure etichettati banalmente...
Numero di articoli trovati: 753

Il mondo delle vulnerabilità del software: come vengono sfruttate, chi le genera e come proteggersi

Le vulnerabilità del software rappresentano una minaccia per la sicurezza informatica in quanto possono essere sfruttate dagli hacker per ottenere l'accesso ai sistemi informatici. Una vulnerabilità del software è una...

Il culto dell’immagine sui social: il pericolo per l’autostima nei giovani

L’affermarsi della rivoluzione digitale sta provocando profonde trasformazioni nel rapporto che gli individui, intrattengono con la propria immagine. Un recente studio rivela che su 120 ragazzi dai 12 ai 16...

WhatsApp and Meta cambiano profondamente

WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati di entrambi i servizi passeranno dall'essere regolati dalle società irlandesi...

TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti

I ricercatori dell’azienda di cybersecurity australiana Internet 2.0 hanno effettuato una dettagliata analisi sull’app di TikTok per iOS e per Android, rivelando quanto questa applicazione possa essere invasiva per gli utenti. Sono state esaminate le...

Meta Verified. Presto anche Facebook, Instagram e WhatsApp faranno pagare la spunta blu

Sembra proprio che questa settimana Mark Zuckerberg voglia alzare la posta in gioco o comunque sta cercando di riguadagnare peso almeno sulle prime pagine dei giornali. Mark Zuckerberg ha appena...

Jack Kilby: il radioamatore che ha miniaturizzato il XX secolo

W9GTY(SK) è una sigla, e questa sigla riguarda una parte della nostra storia. Il suo significato, molto probabilmente, vi è ignoto ma avremo modo di scoprirlo a breve. Questa cronaca...

Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio

È stato finalmente arrestato, qualche giorno fa, in Francia, il sospettato di estorsione ai danni del centro di Psicoterapia Vastaamo, società privata finlandese, con venticinque centri di terapia, in tutto...

Cyber-psicologia per contrastare gli attacchi informatici malevoli

Per contrastare gli attacchi informatici, l’Intelligence Advanced Research Projects Activity (IARPA) è alla ricerca di metodi innovativi “out of the box”, tra cui l’utilizzo della cyber-psicologia, che studia la relazione...

Nevil Maskelyne: il Primo Hacker della Storia e la sfida con Marconi

Vi siete mai chiesti quale fu il primo hacker della storia? Richard Greenblatt e Bill Gosper, fondatori della "community hacker", non furono i primi esempi di hacker. Come visto, il...

Quali sono gli Hacker più famosi della storia?

Spesso parliamo di hacker, ma quali sono gli hacker famosi mai esistiti? Da molti ritenuti eccentrici geni e maghi dell'informatica, da altri hanno le sembianze del "diavolo" oppure etichettati banalmente...