Redhotcyber · @redhotcyber
565 followers · 1732 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
522 followers · 1435 posts · Server mastodon.bida.im

L’ App di monitoraggio del telefono LetMeSpy per Android è stata violata

L’app di del basata su Android ha rivelato una della che ha consentito a una terza parte non autorizzata di rubare associati a migliaia di utenti .

“Come risultato dell’attacco, i hanno ottenuto l’accesso a indirizzi e-mail, numeri di e al contenuto dei raccolti sugli ”, ha dichiarato LetMeSpy in un annuncio sul suo sito , rilevando che l’incidente è avvenuto il 21 giugno 2023.

redhotcyber.com/post/l-app-di-

#monitoraggio #telefono #letmespy #violazione #sicurezza #dati #sensibili #android #criminali #messaggi #account #web #redhotcyber #online #it #ai #hacking #privacy #cybersecurity #cybercrime #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
514 followers · 1304 posts · Server mastodon.bida.im

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di di , rivendica all’interno del proprio Data Leak Site () un al colosso .

I , come sappiamo, sono che criptano i file dell’utente o dell’azienda, rendendoli inaccessibili fino al pagamento di un . Questo tipo di è spietato e priva le vittime dell’accesso ai propri critici, costringendole a fare scelte difficili tra la perdita dei o il pagamento dei .

redhotcyber.com/post/attacco-i

#criminali #informatici #blackbyte #dls #attacco #informatico #yamaha #ransomware #malware #sensibili #riscatto #dati #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 1 year ago

Redhotcyber · @redhotcyber
490 followers · 1008 posts · Server mastodon.bida.im
Redhotcyber · @redhotcyber
481 followers · 985 posts · Server mastodon.bida.im

Gli impiegati infedeli. Scopriamo chi sono e come proteggerci da questa minaccia in aumento

Nell’era digitale, la sicurezza è un tema di grande importanza per qualsiasi azienda che gestisce .

Tuttavia, non tutti i rischi sono esterni all'azienda. Infatti, spesso sono gli stessi a rappresentare una per la sicurezza di una .

In questo articolo esploreremo chi sono gli , quali sono le che li spingono a fare questo, quali sono gli , come le cybergang li arruolano dando uno sguardo alle mitigazioni e al tema psicologico.

redhotcyber.com/post/gli-impie

#informatica #dati #sensibili #dipendenti #minaccia #organizzazione #impiegati #infedeli #motivazioni #Effetti #criminali #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
477 followers · 966 posts · Server mastodon.bida.im

I dispositivi hardware venduti usati contengono dati per violare le organizzazioni

Le acquistate da in questo test hanno incluso quattro dispositivi (ASA 5500), tre dispositivi (serie Fortigate) e 11 dispositivi Networks (SRX Series Services Gateway).

Dopo una serie di analisi, gli specialisti hanno scoperto che non è raro trovare dimenticati nel . Tali possono essere utilizzati per infiltrarsi negli ambienti aziendali o di produzione e sferrare attacchi mirati e compromettere le aziende.

redhotcyber.com/post/i-disposi

#apparecchiature #eset #cisco #fortinet #juniper #dati #sensibili #dispositivo #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
420 followers · 662 posts · Server mastodon.bida.im

La BMW Italia ha esposto informazioni dei suoi clienti online

Il famoso marchio di auto di lusso ha protetto in modo improprio il suo e ha esposto file .

A febbraio, i hanno scoperto che sul sito ufficiale di BMW Italia era ospitato un ambiente non protetto (.env) e dei file di configurazione .git.

Ciò avrebbe potuto consentire agli attori di

redhotcyber.com/post/la-bmw-it

#bmw #sistema #informatico #online #sensibili #ricercatori #malintenzionati #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
389 followers · 490 posts · Server mastodon.bida.im

Hackerare un chatbot? Scopriamo la “Prompt Injection” che ha fatto divulgare informazioni riservate di Microsoft

Gli ultimi che utilizzano l’ con apprendimento automatico sono intrinsecamente imperfetti.

Non solo possono sbagliarsi di tanto in tanto nelle loro risposte, ma sono anche molto facili da ingannare. Ad esempio, forzare la fuoriuscita di tutti i interni a cui il bot ha accesso è stato veramente facile.

Come? Attraverso una nuova frontiera dell'hacking: La Prompt Injection.




redhotcyber.com/post/hackerare

#chatbot #intelligenza #artificiale #dati #sensibili #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity

Last updated 2 years ago

Redhotcyber · @redhotcyber
144 followers · 71 posts · Server mastodon.bida.im

La NSA raccomanda di abbandonare il C e il C++ e passare a C#, Go, Java, Ruby, Rust e Swift

L’ultimo rapporto della National Security Agency () afferma che gli aggressori sfruttano sempre più le della gestione della perché C e C++ non forniscono il livello di adeguato di protezione.

Secondo il documento, queste falle di sicurezza consentono agli hacker criminali di accedere facilmente a , eseguire e interrompere le catene di fornitura del .

lnkd.in/d9HvXmWJ

#infosecurity #privacy #CyberSecurityNews #cybersecuritytraining #CyberSecurityAwareness #cybercrime #cybersecurity #hacking #dataprotection #ethicalhacking #informationsecurity #redhotcyber #software #arbitrario #codice #sensibili #informazioni #sicurezza #memoria #vulnerabilità #nsa

Last updated 2 years ago

Parliamo di news! · @parliamodinews
16 followers · 87685 posts · Server masthead.social
Parliamo di news! · @parliamodinews
16 followers · 87685 posts · Server masthead.social
Parliamo di news! · @parliamodinews
15 followers · 87553 posts · Server masthead.social
Parliamo di news! · @parliamodinews
15 followers · 87555 posts · Server masthead.social