Categoria: Sicurezza Informatica

Breadcrumbing: Non è amore, è solo un inganno! La verità sulle App di Dating che nessuno dice
Ogni giorno, migliaia di persone in tutto il mondo usano app di incontri per iniziare una conversazione con uno sconosciuto,…

Il 23 Giugno esce “Byte the silence”! Il IV episodio sul Cyberbullismo di Red Hot Cyber e sarà gratuito
Roma 16/06/2025 – Red Hot Cyber annuncia con orgoglio l’uscita del quarto episodio del fumetto BETTI-RHC, dal titolo “Byte the…

Il Paradosso della Privacy: perché condividiamo ciò che vogliamo proteggere?
Nel dibattito sulla cybersecurity, il paradosso della privacy è un concetto ben noto: le persone dichiarano di preoccuparsi della propria…

Supercomputer, l’Europa accorcia il divario con gli Stati Uniti. Cosaaa?
Festeggiamo l’hardware mentre il mondo costruisce cervelli. L’AI non si misura a FLOPS. Recentemente ho letto un articolo su Il…

34.000 impianti solari a rischio hacker: la sostenibilità ha un lato oscuro
Mentre i pannelli solari stanno entrando a far parte della nostra vita quotidiana, aumentando la sostenibilità energetica e riducendo l’impronta…

Operazione Endgame: Smantellata Rete Internazionale di Servizi Crypting per Ransomware
Un’operazione congiunta tra Stati Uniti, Paesi Bassi, Finlandia e altri paesi europei ha portato al sequestro di quattro domini web…

Missione Valigia: 80 TB per addestrare l’AI in incognito con destinazione Kuala Lumpur
All’inizio di marzo, quattro ingegneri cinesi sono arrivati in Malesia da Pechino. Ognuno di loro ha portato con sé una…

AMD vuole moltiplicare per 20 l’efficienza energetica entro il 2030: il futuro è rack-scale
Con il rallentamento della legge di Moore e l’aumento del consumo energetico dei data center, AMD si pone l’ambizioso obiettivo di aumentare l’efficienza energetica dei…

Smartwatch, AI e nuovi tool: Kali Linux 2025.2 è il futuro del pentesting
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua…

La tua VPN è un Trojan! Ecco le 17 app gratuite Made in Cina che ti spiano mentre Google ed Apple ingrassano
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN…