Redhotcyber · @redhotcyber
592 followers · 1827 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
571 followers · 1741 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
536 followers · 1561 posts · Server mastodon.bida.im

Gli hacker più famosi della storia: Kevin Mitnick, detto il condor.

Kevin Mitnick è forse l’hacker più conosciuto di sempre. E' stato un americano, di IT, esperto di etico, oratore pubblico e . Si tratta dell'icona dell’hacking (sia black che white) riconosciuta in tutto il mondo, oltre ad essere stato l’autore di due libri di eccezione come “The Art of Deception” del 2003 e “The Art of Intrusion” del 2005.

Ripercorriamo la storia del Condor con questo articolo su .

redhotcyber.com/post/il-condor

#hacker #consulente #sicurezza #hacking #scrittore #rhc #redhotcyber #cybersecurity #cyberwar #infosec #infosecurity #news #sicurezzainformatica #cybersec #privacy #malware #cybercrime #minaccia

Last updated 1 year ago

GuruHiTech · @guruhitech
114 followers · 1200 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
533 followers · 1488 posts · Server mastodon.bida.im
Roberto Storti · @Robertostorti
42 followers · 773 posts · Server mastodon.uno
GuruHiTech · @guruhitech
68 followers · 666 posts · Server mastodon.uno
Redhotcyber · @redhotcyber
481 followers · 985 posts · Server mastodon.bida.im

Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento

Nell’era digitale, la sicurezza è un tema di grande importanza per qualsiasi azienda che gestisce .

Tuttavia, non tutti i rischi sono esterni all'azienda. Infatti, spesso sono gli stessi a rappresentare una per la sicurezza di una .

In questo articolo esploreremo chi sono gli , quali sono le che li spingono a fare questo, quali sono gli , come le cybergang li arruolano dando uno sguardo alle mitigazioni e al tema psicologico.

redhotcyber.com/post/gli-impie

#informatica #dati #sensibili #dipendenti #minaccia #organizzazione #impiegati #infedeli #motivazioni #Effetti #criminali #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
472 followers · 933 posts · Server mastodon.bida.im

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla e sulla sua costante , i e altri avanzati continuano a rappresentare una per la produttività aziendale e la reputazione complessiva dei brand, con un costo che nel 2021 ha raggiunto oltre 20 miliardi di dollari.

redhotcyber.com/post/akamai-pe

#trasformazione #digitale #evoluzione #ransomware #attacchi #minaccia #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
471 followers · 929 posts · Server mastodon.bida.im

Boris Johnson cade in depressione! Ma no, è solo una immagine creata da una AI

Negli ultimi anni, l’uso di () nella di immagini ha fatto grandi progressi, ma con esso sono emersi anche problemi di e delle immagini.

L’uso di immagini create con AI per la di false può rappresentare una significativa per la società, poiché le immagini hanno il potere di le delle e di plasmare le loro percezioni della realtà.

redhotcyber.com/post/boris-joh

#intelligenza #artificiale #ai #creazione #disinformazione #manipolazione #diffusione #notizie #minaccia #influenzare #opinioni #persone #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
461 followers · 858 posts · Server mastodon.bida.im

Cosa sono i data leak site delle cyber gang ransomware

I data leak site (o ) delle rappresentano una sempre più diffusa per le imprese e gli individui che utilizzano internet.

In questo articolo, esploreremo cos’è un e il concetto della "doppia ", come funziona e quali sono le conseguenze dei site per le vittime, come vengono utilizzati dalle cybergang, cos'è la sezione protetta, gli automatismi, chi li sviluppa e la loro .

redhotcyber.com/post/cosa-sono

#dls #Cybergang #ransomware #minaccia #estorsione #dataleak #esposizione #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
456 followers · 819 posts · Server mastodon.bida.im

Gary McKinnon: l'hacker che voleva scoprire i segreti della Nasa sugli UFO

Pochi mesi dopo gli attacchi al World Trade Center, uno strano messaggio apparve su un dell'esercito americano: "Il tuo di è una merda" e poi aggiunse: “Io sono Solo. Ma continuerò a sconvolgere ai massimi livelli”.

Infatti, Gary , da solo scansionò migliaia di macchine del degli Stati Uniti e scoprì evidenti falle di sicurezza in molte di esse.

Solo, tra febbraio 2001 e marzo 2002, fece irruzione in quasi un centinaio di all'interno dell', della , dell', della e del Dipartimento della Difesa.

redhotcyber.com/post/hacker-fa

#computer #sistema #sicurezza #mckinnon #governo #pc #esercito #marina #aeronautica #nasa #redhotcyber #cybersecurity #hacking #hacker #cyberwar #infosec #infosecurity #news #cybersec #privacy #malware #cybercrime #minaccia

Last updated 1 year ago

Redhotcyber · @redhotcyber
453 followers · 812 posts · Server mastodon.bida.im

Gli hacker più forti: la storia di Kevin Mitnick, detto il condor.

Kevin Mitnick è forse l’hacker più conosciuto di sempre.

E’ un americano, di IT, esperto di etico, oratore pubblico e . Si tratta di una icona dell’hacking (sia black che white) riconosciuta in tutto il mondo, oltre ad essere l’autore di due libri di eccezione come “The Art of Deception” del 2003 e “The Art of Intrusion” del 2005.

Venne arrestato per aver violato la rete di computer della Digital Equipment Corporation (). Ma durante il suo rilascio in libertà vigilata, hackerò il sistema di posta vocale di .

redhotcyber.com/post/il-condor

#hacker #consulente #sicurezza #hacking #scrittore #dec #PacificBell #redhotcyber #cybersecurity #cyberwar #infosec #infosecurity #news #sicurezzainformatica #cybersec #privacy #malware #cybercrime #minaccia

Last updated 1 year ago

Alessandro Panza · @alepanzaoff
2 followers · 668 posts · Server respublicae.eu

Condivido le parole di @elonmusk anche alla luce di quanto successo oggi con il garante della , su servono chiare e confini di applicazione definiti. Quello che può essere uno strumento prezioso non deve diventare una

🐦🔗: n.respublicae.eu/alepanzaoff/s

#privacy #chatgpt #regole #minaccia #intelligenzaartificiale

Last updated 1 year ago

Redhotcyber · @redhotcyber
449 followers · 786 posts · Server mastodon.bida.im

Basta con gli Spyware di stato! Parola degli Stati Uniti D’America

Il presidente Joe ha firmato ieri un esecutivo che vieta alle di utilizzare che potrebbero rappresentare una per la sicurezza degli o che sono già stati utilizzati in modo improprio da entità straniere.

L’ordine ha lo scopo di affrontare un numero crescente di casi di di all’estero, nonché contro statunitensi, governativi e cittadini comuni.

redhotcyber.com/post/basta-con

#biden #ordine #agenzie #federali #spyware #commerciali #minaccia #statiuniti #abuso #funzionari #sistemi #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
437 followers · 728 posts · Server mastodon.bida.im

La collina di Windows XP oggi è completamente cambiata.

Si chiama Bliss, ma per tutti quanti noi, è l'immagine del desktop di XP, ma se oggi la guardassi nel mondo reale, è totalmente cambiata.

Nel 1998, il fotografo Charles "Chuck" O'Rear stava guidando dalla contea di attraverso Napa sulla strada per la contea di .

La sua missione era incontrare Daphne, la donna che alla fine divenne sua moglie.

A gennaio, come sanno la maggior parte dei nativi della , arrivano le piogge e le colline esplodono nel verde per alcuni mesi prima che il caldo torrido dell'estate le bruni di nuovo.

Ma scopriamo come fu andata.

redhotcyber.com/post/lo-sfondo

#windows #sonoma #marin #california #redhotcyber #cybersecurity #hacking #hacker #cyberwar #infosec #infosecurity #news #sicurezzainformatica #cybersec #privacy #malware #cybercrime #minaccia

Last updated 1 year ago

Redhotcyber · @redhotcyber
425 followers · 692 posts · Server mastodon.bida.im

L’Australia esorta la Russia a “pacificare” i suoi “hacker”

Il ministro dell’Interno australiano Michael Pezzullo ha esortato il governo russo a iniziare a combattere i e a “pacificarli”.

Secondo Pezzullo, gli attacchi informatici rappresentano una per la australiana. Lo scrive l’agenzia Reuters, riferendosi alle dichiarazioni del ministro.

“Chiediamo al governo russo di pacificare gli hacker”, ha affermato il segretario. Secondo lui, il maggior numero di si trova in , in particolare quelli che usano .

redhotcyber.com/post/laustrali

#criminali #informatici #minaccia #sicurezza #nazionale #russia #ransomware #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
417 followers · 639 posts · Server mastodon.bida.im

Attacco informatico ad Exprivia. Engineering scrive a RHC fornendo la versione dei fatti

A seguito della diffusione della notizia riportata da RHC, sull’attacco in ad Exprivia, ci ha contattato prontamente riportando la propria versione dei fatti.

Ringraziamo Engineering per aver fatto comprendere con precisione l’accaduto, visto anche il concretizzarsi degli attacchi alla supply-chain. Infatti, tali sono stati riportati da diversi come una concreta per le aziende nel 2023 e sui quali occorre prestare la massima attenzione.

redhotcyber.com/post/attacco-i

#supplychain #engineering #attacchi #rapporti #minaccia #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago