Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Inetum Group, società francese di servizi, colpita dal ransomware BlackCat.

La società IT francese Inetum Group è stata colpita da un attacco ransomware che ha colpito aziende e clienti.Inetum opera in più di 26 paesi, fornendo servizi digitali ad aziende...

La piattaforma Steam bloccata per gli utenti cinesi.

Steam è una piattaforma sviluppata da Valve Corporation, che si occupa di distribuzione digitale, di gestione dei diritti digitali, di giochi multiplayer e di comunicazione. Viene usata per gestire e...

Il Giappone svilupperà un piano di difesa informatica per le infrastrutture critiche.

Le autorità giapponesi intendono implementare nuove regole che impongono alle aziende dei settori chiave delle infrastrutture come finanza, telecomunicazioni e trasporti e sviluppare piani per combattere gli attacchi informatici. Lo...

Tutte le reti mobili sono vulnerabili ad un attacco DoS e MitM verso gli smartphone.

Specialisti della New York University Abu Dhabi (NYUAD) hanno riportato la presenza di vulnerabilità nel meccanismo di trasferimento alla base delle moderne reti cellulari. Le vulnerabilità possono essere sfruttate dagli...

Attacchi informatici alla sanità italiana. Era tutto stato previsto.

Autore: Massimiliano Brolli Data Pubblicazione: 26/12/2021 Negli ultimi periodi, abbiamo assistito a grandi violazioni informatiche, alcune di queste ancora in corso verso la sanità italiana, come ad esempio la ULSS6...

Un micro-robot con alimentazione wireless è stato creato. Nuovi spunti per un futuro senza batterie.

I ricercatori del Toyota Central R&D Labs hanno creato un robot volante delle dimensioni di un insetto che può sbattere le ali. Il robot è alimentato da un ricevitore di...

In Malesia, fino a 20 anni di reclusione per la pirateria in streaming.

Nonostante il rapido sviluppo della tecnologia, la trasmissione non autorizzata di programmi TV e film è ancora un crimine dal punto di vista del diritto d'autore. Ad esempio, la Malesia...

I giochi per Commodore 64 potrebbero essere portati su Nintendo Switch.

Se hai bei ricordi della generazione del Commodore 64, abbiamo alcune notizie interessanti per te! Lo sviluppatore ed editore indipendente incentrato sul retro computing Thalamus Digital, sta pensando di effettuare...

Il pesce robot, spaventa così tanto le specie invasive che non possono più riprodursi.

Il pesce zanzara orientale Gambusia, introdotto artificialmente in molte parti del mondo per mangiare larve di zanzara e tenere sotto controllo la diffusione della malaria, ha avuto una conseguenza negativa...

Un player di Minecraft ha costruito una CPU ad 8 bit funzionante nel gioco.

Un giocatore di Minecraft ha costruito con successo un processore a 8 bit all'interno del videogioco in un'impressionante demo, come notato da PCWorld .Il maestro artigiano, che si chiama "Sammyuri",...

Ultime news

Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda? Cyber News

Il giallo della vulnerabilità 0-day in Signal: Verità o leggenda?

Negli ultimi giorni in Internet circola la voce di una vulnerabilità 0-day nel Signal Messenger, che presumibilmente riguarderebbe la funzione...
Redazione RHC - 17 Ottobre 2023
3 aziende italiane sono state violate da Knight. I dati sono online Cybercrime

3 aziende italiane sono state violate da Knight. I dati sono online

Recentemente, la banda di criminali informatici di Knight, rivendica all’interno del proprio Data Leak Site (DLS) tre nuovi attacchi informatici...
Chiara Nardini - 17 Ottobre 2023
I Sottomarini Cinesi Type 096 iniziano a far paura agli Stati Uniti Cyber News

I Sottomarini Cinesi Type 096 iniziano a far paura agli Stati Uniti

La Cina continua a sviluppare attivamente la sua marina, facendo progressi significativi con gli ultimi sottomarini balistici Type 096. Questo fatto ha...
Redazione RHC - 17 Ottobre 2023
Harvard abbassa il tasso di errore del calcolo quantistico al 0,5% Innovazione

Harvard abbassa il tasso di errore del calcolo quantistico al 0,5%

I computer quantistici promettono di raggiungere velocità ed efficienza irraggiungibili anche rispetto ai supercomputer più veloci di oggi. Tuttavia, la tecnologia...
Silvia Felici - 17 Ottobre 2023
Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza Hacking

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood - comprensiva di codice...
Giuseppe Longobardi - 17 Ottobre 2023
Attacco informatico all’italiana SCS SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 51mb Cyber Italia

Attacco informatico all’italiana SCS SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 51mb

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 17 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica