Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un micro-robot con alimentazione wireless è stato creato. Nuovi spunti per un futuro senza batterie.

I ricercatori del Toyota Central R&D Labs hanno creato un robot volante delle dimensioni di un insetto che può sbattere le ali. Il robot è alimentato da un ricevitore di...

In Malesia, fino a 20 anni di reclusione per la pirateria in streaming.

Nonostante il rapido sviluppo della tecnologia, la trasmissione non autorizzata di programmi TV e film è ancora un crimine dal punto di vista del diritto d'autore. Ad esempio, la Malesia...

I giochi per Commodore 64 potrebbero essere portati su Nintendo Switch.

Se hai bei ricordi della generazione del Commodore 64, abbiamo alcune notizie interessanti per te! Lo sviluppatore ed editore indipendente incentrato sul retro computing Thalamus Digital, sta pensando di effettuare...

Il pesce robot, spaventa così tanto le specie invasive che non possono più riprodursi.

Il pesce zanzara orientale Gambusia, introdotto artificialmente in molte parti del mondo per mangiare larve di zanzara e tenere sotto controllo la diffusione della malaria, ha avuto una conseguenza negativa...

Un player di Minecraft ha costruito una CPU ad 8 bit funzionante nel gioco.

Un giocatore di Minecraft ha costruito con successo un processore a 8 bit all'interno del videogioco in un'impressionante demo, come notato da PCWorld .Il maestro artigiano, che si chiama "Sammyuri",...

Attacco REvil a Kaseya: La storia dell’attacco ransomware distribuito più grave di sempre.

La cittadina di Dubrovitsa, vicino al confine settentrionale dell'Ucraina con la Bielorussia, è la città natale di Yaroslav Vasinsky, accusato dalle autorità statunitensi di aver compiuto attacchi utilizzando il ransomware...

Brasile: dall’hack del Ministero della Salute alle Poste, il passo è breve.

Il gruppo di hacker LAPS$US, ovvero lo stesso che ha hackerato i sistemi del Ministero della Salute del brasile all'inizio di questo mese, ha riferito sul suo canale Telegram questo...

L’attacco alla ULSS6 di Padova è più torbido di quanto potessimo immaginare.

Abbiamo parlato molto su questo blog dell'incidente informatico avvenuto alla ULSS6 di padova ad inizio di Dicembre, redigendo la consueta Timeline che riporta giorno per giorno gli eventi di questo...

CISA rilascia uno scanner per rilevare i servizi Web interessati da Log4Shell.

La US Cyber ​​and Infrastructure Security Agency (CISA) ha annunciato il rilascio di uno scanner per identificare i servizi web affetti da due vulnerabilità in Apache Log4j ( CVE-2021-44228 e...

La prima Tesla Baby è nata mentre l’Autopilot la portava in ospedale.

La funzione di pilota automatico "Full Delf-Driving" di Tesla è finalmente nelle notizie per un felice motivo, poiché ha aiutato una coppia a partorire il loro secondo figlio, sulla strada...

Ultime news

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza Hacking

Come realizzare un Command & Control utilizzando Gmail in 16 steps per bypassare qualsiasi sistema di sicurezza

Prefazione: Come avevamo riportato qualche giorno fa, riportiamo la ricerca integrale svolta dal team di HackerHood - comprensiva di codice...
Giuseppe Longobardi - 17 Ottobre 2023
Attacco informatico all’italiana SCS SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 51mb Cyber Italia

Attacco informatico all’italiana SCS SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 51mb

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 17 Ottobre 2023
Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento Vulnerabilità

Cisco avverte di una vulnerabilità 0day critica rilevata sul software Cisco IOS XE sotto sfruttamento

Cisco ha riportato di essere a conoscenza dello sfruttamento attivo di una vulnerabilità precedentemente sconosciuta nella funzionalità dell'interfaccia utente Web...
Agostino Pellegrino - 16 Ottobre 2023
I Cyber ​​Av3ngers mettono offline 200 distributori di benzina in Israele Cyber News

I Cyber ​​Av3ngers mettono offline 200 distributori di benzina in Israele

Il gruppo di hacker CyberAv3ngers, incontrati all'inizio del conflitto tra Israele ed Hamas quando sono riusciti a interrompere la fornitura...
Redazione RHC - 16 Ottobre 2023
Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato Cyberpolitica

Cos’è un Advanced Persistent Threat (APT). Un viaggio tra attori malevoli e hacker di stato

Gli Advanced Persistent Threat (APT) sono attori malevoli che operano nell'ombra della rete, conducendo attacchi altamente sofisticati e mirati. Questi...
Massimiliano Brolli - 16 Ottobre 2023
Israele pronto a mettere in campo l’Iron Beam. Il raggio laser della morte capace di distruggere missili e droni Cyber News

Israele pronto a mettere in campo l’Iron Beam. Il raggio laser della morte capace di distruggere missili e droni

Nel mezzo della crisi in corso e dello stallo con Hamas, Israele si sta preparando a utilizzare per la prima...
Redazione RHC - 16 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica