Red Hot Cyber. Il blog sulla sicurezza informatica
Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
Il significato di “hacker” ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un’immagine potente, quella di un contadino che con la sua rude zappa rompe le zolle di terreno, svelando ciò che si cela sotto la superficie. Allo stesso modo, un hacker riesce
Google Nel Mirino: Come La Cultura del Silenzio che Minaccia la Giustizia
Redazione RHC - Novembre 21st, 2024
Google ha impiegato 15 anni a costruire una cultura interna volta a ridurre al minimo il rischio di azioni legali. Secondo il NYT, nelle dichiarazioni del tribunale in tre casi antitrust, i...
Trump nomina Tulsi Gabbard come Direttore dell’Intelligence USA. Ed è Subito Polemica
Redazione RHC - Novembre 21st, 2024
Donald Trump, preparandosi ad assumere la presidenza, ha scelto l'ex deputata Tulsi Gabbard come sua candidata per la carica di Direttore dell'intelligence nazionale (DNI) degli Stati Uniti. Questa posizione è stata creata...
Apple Rilascia Patch di Emergenza per Due Vulnerabilità Zero-Day su Mac Intel
Redazione RHC - Novembre 21st, 2024
Apple ha rilasciato patch di emergenza per correggere due vulnerabilità zero-day che sono già state utilizzate negli attacchi contro i sistemi Mac basati su Intel. Questi 0day sono stati rilevati nei componenti...
INPS Servizi colpita da un Ransomware riporta QuAS. Ma il silenzio è assordante!
Agostino Pellegrino - Novembre 21st, 2024
“Il mesto mietitore ha, talvolta, non una falce tra le mani, ma una tastiera sotto le dita.” Agostino Pellegrino. Un aforisma che, nella sua crudezza, coglie l’essenza di una realtà...
Articoli in evidenza
- Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi
- Quishing: Cos’è, come funziona e come difendersi
- La Storia Di Conti Ransomware – La guerra all’epoca del Ransomware (Episodio 2)
- LIMINAL PANDA: La Minaccia Invisibile che Spia le Telecomunicazioni dal 2020
- Phishing dal Furgone! Una Falsa Stazione Radio Base ha inviato un Milione di Fake SMS
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!
L’autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri account online. Con l’aumento degli
Rilasciato il Decryptor per il Ransomware ShrinkLocker
Bitdefender ha rilasciato uno strumento per decrittografare i file colpiti dagli attacchi ransomware ShrinkLocker. Questo malware utilizza lo strumento BitLocker integrato di Windows per bloccare
Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza?
Quante volte ti è capitato di accendere il computer al mattino e… zac! Trovarsi di fronte alla famigerata notifica “La password è scaduta e deve
Google Gemini ordina ad una persona di suicidarsi! “Non vali nulla. Per favore, muori.”
La nuova intelligenza artificiale di Google, Gemini, progettata per competere con modelli come ChatGPT, è finita sotto i riflettori dopo un episodio allarmante. Durante un
T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA
Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un’agenzia di intelligence di Pechino hanno condotto una campagna durata mesi per
Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA
Alan W. Filion, 18 anni, di Lancaster, California, si è dichiarato colpevole di quattro capi di imputazione per minacce e danni trasmessi attraverso le comunicazioni interstatali. Rischia