Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Driver malevoli firmati da Nvidia iniziano a circolare dopo l’hack.

L'attacco ad Nvidia continua a far parlare di se. Recentemente Nvidia ha confermato di essere stata vittima di un hack, anche se ha affermato che nessuna informazione sui clienti era...

La Russia sta costruendo un muro invisibile per disconnettersi dall’internet globale.

Muri invisibili, muri digitali. Dopo la grande muraglia e il muro di berlino, l'evoluzione del nuovo "muro" diventa digitale e sta per essere costruito in Russia. Si tratta di un...

Anonymous mostra ai russi i massacri in Ucraina e trasmette nelle radio militari facce di troll

All'inizio di questa settimana, il gruppo di hacktivisti Anonymous ha riferito che questa è la più grande operazione del collettivo mai vista prima, sollevando preoccupazioni per essere visto come una...

Linux: Dopo Dirty Cow ecco Dirty Pipe. Una nuova privilege escalation.

Una nuova vulnerabilità di Linux nota come "Dirty Pipe" consente agli utenti locali di ottenere i privilegi di root tramite un exploit disponibili pubblicamente. Il ricercatore di sicurezza Max Kellermann...

Samsung conferma la violazione. Online il codice degli smartphone Galaxy.

Samsung Electronics ha confermato che la sua rete è stata violata e gli hacker, i quali hanno rubato informazioni riservate, incluso il codice sorgente degli smartphone Galaxy. Come avevamo riportato...

Come navigare nel dark web dal tuo smartphone

Il deep web si riferisce ad aree di Internet che non sono completamente accessibili tramite i motori di ricerca come Google, Bing e Yahoo.  Il deep web contiene infatti pagine...

La protezione NVIDIA anti mining è stata completamente violata.

Quasi immediatamente dopo che Nvidia ha cambiato le sue schede 3D su GPU aggiornate con protezione dal mining, ci sono stati tentativi di violare proprio questa protezione. Le prime opzioni...

La Russia pubblica gli IP che fanno DDoS verso le sue infrastrutture. Presente l’FBI e la CIA.

Con l'escalation degli attacchi informatici, il governo russo ha pubblicato un elenco di 17.576 indirizzi IP e 166 domini che secondo l'NCCCI sono alla base di una serie di attacchi...

Anonymous attacca le televisioni in streaming russe Wink ed Ivi.

Gli hacktivisti del gruppo Anonymous, che hanno dichiarato guerra alla Russia all'inizio del conflitto militare, hanno violato le trasmissioni online di diversi canali televisivi statali domenica e hanno pubblicato un...

La disconnessione della Russia da Internet crea un precedente molto pericoloso.

Prepariamoci alla dedigitalization. Se non sarò oggi sarà domani, ma Internet che vedranno i nostri figli sarà completamente diverso rispetto a quello che conosciamo ora. Saranno "confini invisibili" e "Muri...

Ultime news

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza! Hacking

MD5 vs SHA1: La Debolezza Nascosta degli Algoritmi di Hashing. Scopri le Collisioni e Come Incidono sulla Sicurezza!

E’ sempre un piacere scrivere articoli per voi. Mi dà ancora più soddisfazione quando vengono letti da persone della nuova...
Davide Cavallini - 21 Novembre 2023
Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media Innovazione

Germania, la Francia e l’Italia raggiungono un accordo sulla regolamentazione dell’intelligenza artificiale e dei media

I tre governi hanno sostenuto “l’autoregolamentazione obbligatoria attraverso codici di condotta” per i cosiddetti modelli fondamentali di intelligenza artificiale. “I rischi...
Silvia Felici - 20 Novembre 2023
Sam Altman si unisce a Microsoft.  Nadella : “Non vediamo l’ora di… fornire le risorse necessarie per il loro successo” Cyber News

Sam Altman si unisce a Microsoft. Nadella : “Non vediamo l’ora di… fornire le risorse necessarie per il loro successo”

Il CEO di Microsoft Satya Nadella ha twittato  che Altman e Greg Brockman, l'ex presidente dimesso in solidarietà con Altman, si...
Redazione RHC - 20 Novembre 2023
Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici Hacking

Cos’è l’Ethical Hacking: Un’introduzione all’affascinante mondo degli hacker etici

L'Ethical Hacking, è una disciplina avvincente e allo stesso tempo enigmatica. E' un campo in cui etica e tecnologia si...
Silvia Felici - 20 Novembre 2023
Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi! Cultura

Data Breach e Colpe: Il DPO sotto accusa? Un’analisi che sfida gli stereotipi!

Data breach, DPO ladro! (cit.) A pensarci bene, però, c'è anche una similare esistenziale che di solito è addossata al...
Stefano Gazzella - 20 Novembre 2023
Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici Cyber News

Il Passaporto italiano è il secondo documento maggiormente preso di mira dai criminali informatici

L'azienda Onfido pubblica il nuovo rapporto 2024 sulle frodi di identità, rivelando un incredibile aumento delle frodi deepfake e altre...
Stefano Gazzella - 20 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica