Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Runet blocca Tor. Gli utenti russi fuori dalla rete Onion.

Il sito web principale del Tor Project, torproject[.]org, è attivamente bloccato dai maggiori fornitori di servizi Internet russi e fonti del paese affermano che il governo si sta preparando a...

Aumentano i furti delle auto utilizzando l’Apple AirTag.

All'inizio di quest'anno, Apple ha rilasciato il tracker AirTag e il dispositivo ha immediatamente conquistato l'amore degli utenti. AirTag può essere attaccato a qualsiasi oggetto e non dovrai più preoccuparti...

Aquarius: lo smartphone sicuro prodotto in Russia.

Gli sviluppatori russi, hanno creato uno smartphone che viene certificato come resiliente dalla maggior parte degli attacchi informatici. Come abbiamo visto in precedenza, la Russia si sta facendo un grande...

Meta contro il Revenge Porn con StopNCII.org

La piattaforma StopNCII.org consentirà alle persone in qualsiasi parte del mondo di prevenire attivamente la diffusione delle loro foto intime. Insieme a più di 50 organizzazioni non governative in tutto...

Gli hacker famosi: Albert Gonzalez, chiamato Soupnazi

Nato da genitori cubani nel 1981, Albert Gonzalez ha frequentato la South Miami High School di Miami, in Florida. E' stato accusato dell'acquisizione e la rivendita di oltre 180 milioni...

La cyber-gang Cuba ransomware, ha guadagnato 44 milioni di dollari

Il Federal Bureau of Investigations (FBI) degli Stati Uniti ha dichiarato oggi che gli operatori del ransomware Cuba hanno guadagnato almeno 43,9 milioni di dollari dal pagamento del riscatto a...

La ULSS3 Serenissima hackerata? Per fortuna era una fake news.

Non bastassero tutti gli attacchi informatici a bombardarci costantemente di notizie, ci si mettono anche le fake news. Questo è quanto accaduto su Facebook dove è circolata una notizia di...

E’ tempo di pensare ad una “secure by design nation”

Oggi in Italia, è tempo di cambiamento sulla cybersecurity. Sulla scia di infiniti attacchi informatici verso gli enti pubblici e privati degli ultimi periodi, dopo che Vicenza crea una Task...

La PA e la cybersecurity del “lavoro agile”

Autore: Michele Pinassi Data Pubblicazione: 07/12/2021 Pubblicate le nuove linee guida in materia di lavoro “agile” nella PA italiana, a cura del Ministero della Pubblica Amministrazione. Senza scendere in considerazioni...

Quello che dobbiamo sapere sulle password oggi.

Non useresti una serratura antiquata per proteggere la porta del tuo ufficio: perché allora ti affidi ad una serratura antiquata per proteggere i tuoi dati? Le aziende si affidano ancora...

Ultime news

Il gruppo Cyber ​​​​Av3ngers colpisce duramente Israele. Interruzioni di corrente nella città di Yavne Cyber News

Il gruppo Cyber ​​​​Av3ngers colpisce duramente Israele. Interruzioni di corrente nella città di Yavne

Il gruppo di hacker iraniano Cyber ​​​​Avengers, noto anche come CyberAv3ngers, ha rivendicato la responsabilità delle recenti interruzioni di corrente nella città...
Redazione RHC - 8 Ottobre 2023
Apple sfida Google nella battaglia segreta per il motore di ricerca su iOS Cyber News

Apple sfida Google nella battaglia segreta per il motore di ricerca su iOS

È noto che Apple ha già pensato più volte all'introduzione di nuovi motori di ricerca nei suoi dispositivi. Almeno questo è ciò che sostengono diverse...
Redazione RHC - 8 Ottobre 2023
DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS Cyber News

DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS

I ricercatori di sicurezza hanno scoperto una vulnerabilità in macOS che consente di intercettare i permessi delle app di Apple. Questa vulnerabilità è stata scoperta in...
Redazione RHC - 8 Ottobre 2023
La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te Diritti

La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te

L'attività dei progetti di ricerca avanzata di Intelligence stanno sviluppando un nuovo strumento che porta la tecnologia indossabile fino alla...
Silvia Felici - 8 Ottobre 2023
Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft Cyber Italia

Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft

Nell'ambito della Milano Digital Week, all'evento CyberSHEcurityChallenge, Women4Cyber Italia ha posto in evidenza l'importante tema della cybersecurity e l'enorme divario...
Chiara Nardini - 8 Ottobre 2023
Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago Cyber News

Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago

Gli esperti della Rush University di Chicago hanno testato il livello di conoscenza degli anziani riguardo ai tipi più comuni...
Redazione RHC - 8 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica