Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Le capacità dei droni dell’Ucraina vengono limitate nel conflitto Russia-Ucraina?

Il produttore cinese di droni DJI Global è stato accusato di limitare le capacità della sua tecnologia AeroScope per l'esercito ucraino, offrendo un vantaggio significativo nella ricognizione aerea agli invasori...

Sberbank: sospendere gli aggiornamenti e controllare il codice sorgente.

La banca centrale della Federazione Russa Sberbank, ha raccomandato i russi di interrompere temporaneamente l'aggiornamento del software a causa dell'aumento del rischio di infezione dei dispositi.  I rappresentanti della banca...

Una guerra nucleare potrebbe innescarsi dopo un attacco cyber. La parola all’esperto.

Una guerra nucleare potrebbe scatenarsi a causa di un incidente, ha avvertito un ex ispettore dell' Agenzia internazionale per l'energia atomica AIEA (si tratta di un'organizzazione internazionale che cerca di...

Violato l’account ufficiale di Vkontakte e inviati messaggi agli utenti

Degli sconosciuti hanno hackerato il gruppo ufficiale del social network VKontakte. Gli utenti hanno ricevuto un messaggio nel quale erano presenti critiche sulle azioni della Federazione Russa in Ucraina, nonché...

Anonymous viola la Transneft, la più grande società russa di oleodotti. 79GB online.

Mentre l'invasione russa dell'Ucraina continua, i gruppi di hacktivisti informatici, in particolare quelli affiliati ad Anonymous, prendono di mira le principali organizzazioni sostenute dallo stato in Russia quasi ogni giorno....

Baldoni: l’Italia è indietro con la tecnologia. Finalmente ce ne siamo accorti!

Il conflitto Ucraina-Russia ci porta all'attenzione, come mai successo prima, quanto la tecnologia digitale risulti interconnessa al conflitto convenzionale e quanto siano importanti le azioni militari nel cyberspace. Abbiamo spesso...

La Cina accusa gli USA di violare i PC cinesi per eseguire attacchi in Russia.

La Cina è stata oggetto di continui attacchi informatici da febbraio, in cui gli indirizzi Internet degli Stati Uniti sono stati utilizzati per prendere il controllo dei computer cinesi per...

HackerOne non sta pagando le taglie ai ricercatori dell’Ucraina

Gli hacker ucraini e i ricercatori sulla sicurezza affermano che la piattaforma di bug bounty Hacker One sta trattenendo le loro ricompense per i bug, in alcuni casi si parla...

Lo sviluppatore del malware di Node-ipc è stato molestato

Avevamo riportato in precedenza, che gli sviluppatori di node-idc, una libreria javascript molto utilizzata, avevano inserito del codice malevolo all'interno del repository node-ipc, il quale eliminava i file all'interno dei...

Twitter lancia il servizio Tor che aggira i blocchi di internet in Russia

Twitter è diventato l'ultimo gigante tecnologico a lanciare un servizio Tor onion dedicato, pochi giorni dopo essere stato bloccato in Russia, a seguito dell'invasione dell'Ucraina. Il lancio consentirà agli utenti in...

Ultime news

Decifrata la scrittura cuneiforme dall’Intelligenza Artificiale: un Salto quantico nella Storia! Innovazione

Decifrata la scrittura cuneiforme dall’Intelligenza Artificiale: un Salto quantico nella Storia!

Un team dell’Università Martin Luther di Halle-Wittenberg, dell’Università Johannes Gutenberg di Magonza e dell’Università di Scienze Applicate di Magonza ha...
Luca Vinciguerra - 28 Novembre 2023
Scoperte da HackerHood 6 nuovi 0day su Zyxel. Ora le CVE sono in valutazione dal NIST Vulnerabilità

Scoperte da HackerHood 6 nuovi 0day su Zyxel. Ora le CVE sono in valutazione dal NIST

Il gruppo hacker di Red Hot Cyber, HackerHood scopre 6 nuovi 0day sui dispositivi di sicurezza della Zyxel. Queste 6...
Agostino Pellegrino - 28 Novembre 2023
Gli hacker cinesi rubano proprietà intellettuale dal più grande produttore di Chip Europeo Cyber News

Gli hacker cinesi rubano proprietà intellettuale dal più grande produttore di Chip Europeo

Gli hacker cinesi hanno rubato i progetti di chip della principale azienda olandese di semiconduttori NXP, rimanendo nascosti per più...
Redazione RHC - 28 Novembre 2023
Attenzione a Google Drive! Diverse cartelle sono scomparse nei drive degli utenti creando panico negli utenti Cyber News

Attenzione a Google Drive! Diverse cartelle sono scomparse nei drive degli utenti creando panico negli utenti

Gli utenti del servizio Google Drive segnalano che i file salvati di recente nel cloud sono improvvisamente scomparsi e il...
Redazione RHC - 28 Novembre 2023
OpenSSL 3.2.0 si avvia verso il post-quantum. Novità e innovazioni nel Toolkit crittografico multifunzionale Cyber News

OpenSSL 3.2.0 si avvia verso il post-quantum. Novità e innovazioni nel Toolkit crittografico multifunzionale

Il team di sviluppo di OpenSSL ha recentemente annunciato il rilascio di una nuova versione del popolare pacchetto crittografico, che è un toolkit multifunzionale...
Redazione RHC - 27 Novembre 2023
Il lato oscuro delle IA: gli studenti usano le IA per creare immagini oscene dei loro compagni Cyber News

Il lato oscuro delle IA: gli studenti usano le IA per creare immagini oscene dei loro compagni

Gli scolari del Regno Unito utilizzano l’intelligenza artificiale (AI) per creare immagini indecenti dei loro coetanei, sollevando allarme tra gli esperti di...
Redazione RHC - 27 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica