Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

- Marzo 18th, 2025 - (Posted in Risk Management)
L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando nel passato documenti in genere cartacei per poter dimostrare quello che dichiarava di essere. Tali documenti venivano gestiti e forniti personalmente dall’interessato per addivenire...

Criptovalute e AI nel mirino degli Stati Uniti: La nuova task force anti-frode è operativa

- Febbraio 25th, 2025

La commissione per i titoli e gli scambi degli Stati Uniti (SEC) ha annunciato la creazione una nuova unità: la Cyber ​​and Emerging Technologies Unit (CETU). La nuova entità, guidata da Laura...

  

Sotto Sorveglianza: San Pietroburgo usa l’IA per riconoscere l’etnia dei cittadini

- Febbraio 25th, 2025

Le autorità di San Pietroburgo stanno introducendo una nuova funzionalità nel sistema “Città sicura”: le telecamere di videosorveglianza inizieranno a determinare l’etnia dei cittadini. Secondo il capo del Comitato per le relazioni...

  

Apple si rifiuta di creare una Backdoor per il governo del Regno Unito e disabilita ADP

- Febbraio 24th, 2025

Dopo che le autorità del Regno Unito hanno chiesto ad Apple di creare una backdoor che consentisse l'accesso ai dati cloud crittografati degli utenti, Apple ha deciso di disattivare del...

  

Google si è rotto? Gli utenti denunciano scarsi risultati di ricerca e più pubblicità!

- Febbraio 24th, 2025

Google è da tempo lo strumento di ricerca principale per milioni di utenti, ma sempre più persone notano che i suoi risultati di ricerca stanno peggiorando. Giornalisti, esperti SEO e...

  

Articoli in evidenza

L’evoluzione dell’Identità Digitale: Dalle Password alla MFA. Le cose che devi sapere

L’essere umano nella vita quotidiana ha avuto sempre la necessità di essere riconosciuto ed identificato per usufruire di servizi e prestazioni. Ciò è stato possibile utilizzando...

Apache Tomcat sotto attacco: grave vulnerabilità RCE. Exploit pubblico e sfruttamento in corso

Una bug recentemente scoperto su Apache Tomcat è sfruttato attivamente a seguito del rilascio di una proof-of-concept (PoC) pubblica, 30 ore dopo la divulgazione ufficiale Si tratta del ...

51 anni, russo-israeliano e genio del crimine. il talento tecnologico non ha limiti anagrafici

Che siano cybercriminali responsabili di migliaia di vittime in cinque anni di attività è un fatto indiscutibile, e questo deve restare ben impresso nelle nostre menti. Tuttavia, questa stor...

Gli Hacktivisti di Anonymous Italia colpiscono nuovi obiettivi in Russia

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, abb...

Apple contro il Governo del Regno Unito! La battaglia segreta sulla crittografia si è svolta a porte chiuse

La causa intentata da Apple contro il governo britannico ha iniziato a essere discussa a porte chiuse presso la Royal Courts of Justice di Londra. L’azienda non è d’accordo con la r...

Categorie
Iscriviti alla newsletter di RHC