Redhotcyber · @redhotcyber
537 followers · 1545 posts · Server mastodon.bida.im

Versioni fake di Telegram che promettono nuove funzionalità distribuiscono il malware Triada

Check Point Software Technologies ha scoperto una dell’app  che, una volta installata, infetta i dispositivi con il .

L’app dannosa di Telegram funziona elevando i sul per distribuire . Ciò può essere ottenuto se l’utente concede le all’ durante il processo di registrazione. Una volta concesso l’accesso, il si inietta in altri processi, consentendogli di eseguire azioni .

redhotcyber.com/post/versioni-

#versione #fake #telegram #android #malware #Triada #privilegi #sistema #autorizzazioni #applicazione #dannose #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityNews #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
508 followers · 1273 posts · Server mastodon.bida.im

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con dentro e fuori dal mondo ci si rende conto della gran confusione che regna quando si parla di “”, alcuni non sanno neppure definire il concetto e non hanno idea di cosa sono e neppure quanti tipi esistono.

Il termine bot deriva dalla parola e si riferisce a un o per , il cui obiettivo è eseguire attività ripetitive talvolta simulando il comportamento umano, in modo .

redhotcyber.com/post/cosa-si-i

#persone #informatico #bot #robot #programma #applicazione #computer #automatico #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
497 followers · 1120 posts · Server mastodon.bida.im

Da Gennaio 2024 TikTok non esisterà più sugli Store raggiungibili dallo stato del Montana

Lo stato del è stato il primo negli a vietare ufficialmente l’uso del . Questa decisione è stata annunciata dal governatore dello stato, Greg . Ha pubblicato il documento del blocco sul suo .

“Ho incaricato lo State Chief Information Officer di vietare qualsiasi che fornisca o personali ad dalla rete statale”, ha scritto sulla sua pagina Twitter.

redhotcyber.com/post/da-gennai

#montana #statiuniti #socialnetwork #tiktok #gianforte #account #twitter #applicazione #informazioni #dati #avversari #stranieri #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
496 followers · 1106 posts · Server mastodon.bida.im

Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS

Uno degli della sicurezza di ha scoperto una nell’app su che potrebbe essere utilizzata per ottenere l’accesso non alla del dispositivo.

In genere, il meccanismo implementato da in macOS impedisce a di terze parti di accedere ai componenti del dispositivo come fotocamera e microfono.

Anche gli non sono in grado di utilizzarli a meno che l’ non abbia ricevuto l’autorizzazione .

redhotcyber.com/post/un-bug-di

#ingegneri #google #vulnerabilità #telegram #macos #autorizzato #fotocamera #tcc #apple #software #amministratori #applicazione #appropriata #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
475 followers · 954 posts · Server mastodon.bida.im

GhostToken: tutti gli account Google possono essere compromessi con un nuovo bug 0-day

Una società di sicurezza israeliana, ha scoperto una di nella piattaforma cloud di (GCP) soprannominata il 19 giugno 2022, che ha un impatto su tutti gli utenti di .

La “GhostToken” potrebbe consentire agli attori delle di rendere un’ dannosa “ e ”, rendendo l’ della vittima permanentemente infettato da un’app trojan.

redhotcyber.com/post/ghosttoke

#informatica #vulnerabilità #0day #google #ghosttoken #minacce #applicazione #invisibile #inamovibile #account #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
450 followers · 787 posts · Server mastodon.bida.im

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare

Il clamore intorno all’ è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un crescendo con il recente rilascio di (e ora GPT-4) da parte di .

Ci sono voluti solo due mesi perché ChatGPT raggiungesse i 100 milioni di utenti, diventando così l’ per i consumatori con la crescita più rapida della storia ( ha impiegato due anni e mezzo per raggiungere lo stesso numero di utenti e nove mesi).

redhotcyber.com/post/lintellig

#intelligenza #artificiale #chatgpt #openai #applicazione #instagram #tiktok #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
416 followers · 636 posts · Server mastodon.bida.im

ChatGPT ora ha un volto e si chiama Alice. Ora potrai conversare con l’AI parlando al microfono

La D-ID, conosciuta per aver creato , ha recentemente annunciato il lancio della versione beta della sua nuova chiamata chat D-ID, che consente agli utenti di conversare faccia a faccia con un’ .

L’applicazione combina la di text-to-video di D-ID con ChatGPT di OpenAI, rendendo così le conversazioni con l’IA accessibili a un pubblico più ampio.

redhotcyber.com/post/chatgpt-o

#startup #israeliana #deepnostalgia #applicazione #web #intelligenza #artificiale #tecnologia #streaming #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
398 followers · 550 posts · Server mastodon.bida.im

TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti

I dell’azienda di australiana Internet 2.0 hanno effettuato una dettagliata analisi sull’app di per e per , rivelando quanto questa possa essere invasiva per gli utenti.

Sono state esaminate le versioni 25.1.3 per Android e la 25.1.1 per iOS, attraverso una analisi statica e dinamica del codice.

A cura di Michele Pinassi.

redhotcyber.com/post/tiktok-e-

#ricercatori #cybersecurity #tiktok #ios #android #applicazione #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Patrizio Agostinelli · @patrizioag
2 followers · 81 posts · Server mastodon.uno

davventura.altervista.org/hill
Al giorno d’oggi la via più comoda per su è il trucchetto di aprire la pagina delle’ sulla cartella che contiene il , selezionare il file dell’ chiamata “” (ce ne sono due, ma è indifferente quale si sceglie) e lo si porta sopra l’ d’avvio di che dev’essere posizionata sul . Così facendo il programma si avvia, e seppure non sia il metodo più “purista”

#farpartireilgioco #windows #esplorarisorse #gioco #applicazione #hillsfar #icona #dosbox #desktop

Last updated 2 years ago

Redhotcyber · @redhotcyber
386 followers · 456 posts · Server mastodon.bida.im

La Toyota a rischiato grosso. Un bug avrebbe consentito l’accesso a informazioni riservate

Il ricercatore statunitense di sicurezza Eaton Zweare ha scoperto 4 critiche nei in una settimana.

Lo specialista è riuscito a violare il Global Supplier Information Management System () di Toyota. Si tratta di un’ utilizzata dai dell’azienda e dai loro per coordinare , acquisti e altre attività relative alla catena di fornitura globale di Toyota.

L’hack è stato abbastanza facile da eseguire.



redhotcyber.com/post/la-toyota

#informatica #vulnerabilità #sistemi #toyota #GSPIMS #applicazione #web #dipendenti #fornitori #progetti #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
369 followers · 429 posts · Server mastodon.bida.im

Con SH1MMER puoi scollegare il tuo Chromebook da una organizzazione

I del Mercury Workshop hanno creato un exploit chiamato che consente di “sbloccare” un aziendale o , installare qualsiasi sul dispositivo e aggirare le restrizioni impostate dall’amministratore.

Quando un è registrato presso un istituto scolastico o un’, il dispositivo è controllato dalle norme stabilite dall’amministratore di quella .

redhotcyber.com/post/con-sh1mm

#ricercatori #SH1MMER #chromebook #scolastico #applicazione #azienda #organizzazione #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

WhatsTech · @WhatsTech
5 followers · 15 posts · Server mastodon.uno

😉 Buon inizio settimana a tutti1 Oggi parliamo di un'applicazione utile e ben fatta per conciliare il sonno.

Link: whatstech.it/sleep-app-che-con

#app #applicazioni #applicazione #appandroid

Last updated 2 years ago

Redhotcyber · @redhotcyber
294 followers · 270 posts · Server mastodon.bida.im

Cani e camerieri in versione smart robot: i nuovi lanci di Oppo e Hyundai

Gli smart robot sono entrati ormai da tempo nella nostra quotidianità e interessano sempre più ambiti di .

Ci aiutano a pulire, a cucinare, semplificando e velocizzando molte attività giornaliere; oppure, nelle industrie, a razionalizzare e aumentare la .

Proprio in questi giorni sono stati lanciati due nuovi intelligenti, uno da e uno da .

Due prodotti che probabilmente presto si aggiungeranno alla lista di quelli che fanno parte della nostra quotidianità.

Ma vediamo nello specifico di cosa si tratta.

lnkd.in/dEDV-6A2

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #hyundai #oppo #robot #produttiva #Capacità #applicazione

Last updated 2 years ago

Redhotcyber · @redhotcyber
243 followers · 168 posts · Server mastodon.bida.im

TikTok è stato bandito nelle agenzie governative e appaltatori dello South Dakota

Il governatore del South Dakota Christy Noem ha emesso un ordine esecutivo il 29 novembre che vieta l’uso di da parte di , e su dispositivi governativi.

La decisione è dovuta alla “crescente alla rappresentata dalle operazioni di raccolta di TikTok”.

L’ordinanza vieta non solo l’utilizzo della piattaforma, ma anche il dell’ e anche solo la visita al sito su qualsiasi dispositivo governativo dotato di connessione Internet.

lnkd.in/dx6VsPbC

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #applicazione #download #dati #sicurezzaNazionale #minaccia #appaltatori #dipendenti #governative #agenzie #tiktok

Last updated 2 years ago

Modus 🤝 · @modus
896 followers · 1063 posts · Server mastodon.uno

Updates app mastodon Android

1 Fedilab v3.6.5

2 Yuito v4.4.0

3 Tusky v19

4 Tooot v4.5.1

5 Mastodon official v1.1.3

6 Subway v5.0.3

7 Husky v1.3.1

Fino al : 13/11/2022

Questa lista aggiornamenti non è assicurata e potrebbe non avvenire in tempo quindi per maggiore sicurezza usate F-Droid o Droid-ify o Neostore i link postati 👆

#applicazione #mastodon #app #apps

Last updated 2 years ago

Modus 🤝 · @modus
897 followers · 1067 posts · Server mastodon.uno

PER I NUOVI ISCRITTI (ANDROID)
Qualora cerchiate una per Mastodon:

1) Ufficiale : github.com/mastodon/mastodon-a

2) Tusky : github.com/tuskyapp/Tusky/rele

3) Yuito* : github.com/accelforce/Yuito/re

4) Husky* : git.sr.ht/~captainepoch/husky/

5) Fedilab : Da F-Droid aggiungendo repository fdroid.fedilab.app/repo o direttamente da Droid-ify

6) Tooot :
github.com/tooot-app/app/relea

ALTRI SISTEMI OPERATIVI O DESKTOP : joinmastodon.org/it/apps
*= Fork di Tusky

#applicazioni #applicazione #italia #mastodon #apps #app

Last updated 2 years ago

Esiste un di .

Nel è rappresentato dalla ▲, dal ; in termini dalla o e in termini dal .

Come il irradia e in tutto il sistema solare, così il fallo irradia vita e luce sulla , e, allo stesso modo, sottende una a se stesso.

#ArgomentidellOrdine #MagiaRitualistica #InsegnamentiGranMaestro #talismano #applicazione #universale #Regno #Elementale #piramide #fuoco #geometrici #triangolo #biologici #fallo #sole #vita #Luce #terra #potenza #superiore

Last updated 2 years ago

Parliamo di news! · @parliamodinews
16 followers · 87657 posts · Server masthead.social