Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

WhatsApp sta lavorando per gestire la verifica in due passaggi

Secondo il portale WABetaInfo, WhatsApp sta lavorando alla possibilità di aggiungere un meccanismo di verifica in due passaggi alle versioni desktop e web del messenger. Molte persone usano l'applicazione WhatsApp...

Volkswagen licenzia un dirigente che aveva sollevato problemi sulla sicurezza informatica.

Volkswagen ha licenziato un alto dirigente settimane dopo aver sollevato preoccupazioni sulle potenziali vulnerabilità nella piattaforma di pagamento della casa automobilistica, ha riferito il Financial Times, citando documenti interni dell'azienda....

Microsoft disabilita le macro in Excel 4.0 (XLM) per impostazione predefinita

Microsoft ha annunciato che le macro di Excel 4.0 (XLM) saranno ora disabilitate per impostazione predefinita per proteggere gli utenti da documenti dannosi. Lo scorso ottobre, la società ha pubblicato...

La tecnica del Penetration test. Il lavoro dell’ethical hacker.

Autore: Fernando Curzi Data Pubblicazione: 23/01/2022 Il Pentesting è l’insieme di tutte quelle tecniche utilizzate da una figura professionale esperta in sicurezza informatica e delle reti, chiamata anche Pentester, atta...

I dati della ULSS6 sono ancora oggi raggiungibili dalla rete Onion. Ecco come funziona.

Autore: Michele Pinassi Data Pubblicazione: 23/01/2022 Il provvedimento di sequestro che la Procura di Padova ha svolto nei confronti del dominio uzbeko, tecnicamente parlando è pressoché inutile e non risolve...

Le cybergang russe, dopo gli arresti di REvil, hanno paura.

Dopo che la FSB ha neutralizzato il gruppo di estorsioni REvil (Sodinokibi) a gennaio di quest'anno, i criminali informatici dell'Europa orientale hanno ora paura. Nei giorni successivi all'azione dell'FSB, i...

La CISA aggiunge 17 vulnerabilità al catalogo dei bug di sicurezza sfruttati attivamente.

Questa settimana, la Cybersecurity and Infrastructure Security Agency (CISA) ha aggiunto 17 vulnerabilità sfruttate attivamente al "Catalogo delle vulnerabilità sfruttate". Il "Catalogo delle vulnerabilità sfruttate conosciute" è un elenco di...

Zaia sulla ULSS6: “sono cose già avvenute in Lazio e in molte aziende, anche grosse”.

In relazione alla pubblicazione dei dati sanitari della ULSS6 Euganea di Padova, della quale abbiamo parlato molto su questo blog, il presidente Zaia, ha rilasciato delle dichiarazioni di recente, come...

Phantom OS, il sistema operativo russo a micro kernel scritto da zero.

Avevamo molto parlato di come le superpotenze si stiano organizzando producendo hardware e software proprietario, partendo soprattutto dai sistemi operativi, e più volte abbiamo parlato della distribuzione Linux di origine...

Attacco cyber al comune di Rivoli. Stato civile e anagrafe bloccati.

Oramai stiamo assistendo ad una trend in forte crescita di attacchi informatici alla pubblica amministrazione che non tende a rallentare.Forse sarà perché ci reputano degli "scimpanzè" dell'informatica, come venne riportato...

Ultime news

Il ransomware scuote la Germania: Città in difficoltà. Cosa sappiamo sull’attacco alla supply-chain e sulle sue conseguenze Cyber News

Il ransomware scuote la Germania: Città in difficoltà. Cosa sappiamo sull’attacco alla supply-chain e sulle sue conseguenze

Una serie di attacchi ransomware questa settimana hanno causato gravi interruzioni dei servizi del governo locale in diverse città e regioni della...
Redazione RHC - 2 Novembre 2023
L’uso intensivo del cellulare riduce il numero di Spermatozoi. La nuova ricerca dell’Università di Ginevra Cyber News

L’uso intensivo del cellulare riduce il numero di Spermatozoi. La nuova ricerca dell’Università di Ginevra

Un nuovo studio condotto dall’Università di Ginevra in collaborazione con lo Swiss Tropical and Public Health Institute ha trovato un legame tra...
Redazione RHC - 2 Novembre 2023
RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood? Cyber Italia

RHC intervista Z0rg, il leader di Alpha Team: black hacker o cyber-gang con il cappello da Robin Hood?

Come abbiamo riportato recentemente, una nuova cyber gang sta minacciando le aziende italiane attraverso attività di hacking e successiva pubblicazione...
Chiara Nardini - 2 Novembre 2023
Data breach di un e-commerce: alcune indicazioni di gestione della violazione dal Garante Privacy. Diritti

Data breach di un e-commerce: alcune indicazioni di gestione della violazione dal Garante Privacy.

Cosa può succedere in caso di data breach di un e-commerce? Nel caso oggetto del provvedimento del Garante per la...
Stefano Gazzella - 2 Novembre 2023
Quanto sei “dipendente” da internet? Uno studio riporta una classifica insolita Cyber News

Quanto sei “dipendente” da internet? Uno studio riporta una classifica insolita

Gli scienziati dell'Università del Surrey hanno deciso di verificare il livello di dipendenza da Internet tra gli utenti moderni. Recentemente è...
Redazione RHC - 1 Novembre 2023
Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR Cyber News

Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR

La società di sicurezza Sangfor Technologies ha scoperto una serie di attacchi di phishing che sfruttano una vulnerabilità in WinRAR. L'esca per le vittime...
Redazione RHC - 1 Novembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica