Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico alla Alia S.p.a. di Firenze. chiesti 400.000 euro di riscatto.

Oggi sembra una giornata infinita per quel che riguarda i crimini informatici. Ma è anche risaputo che nel week end, i criminali informatici, sfruttando le carenze del personale IT all'interno...

L’Italiana Clementoni, vittima del ransomware Conti.

Non esiste pubblico o privato, l'Italia è sotto la morsa del crimine informatico e sembrerebbe che questa situazione dallo scorso agosto non dia un attimo di respiro. Dopo che la...

Programmi hacker: Fuse, per trovare falle di Unrestricted Executable File Upload.

FUSE è un sistema che facilita la ricerca, all'interno delle attività di penetration test, di bug di Unrestricted Executable File Upload (UEFU). I dettagli della strategia di test possono essere...

Mastercard e Zucchetti, partnership per accelerare la digitalizzazione delle PMI italiane

La collaborazione consentirà alle PMI italiane di migliorare l’efficienza della gestione contabile, fiscale e di controllo delle note spese. Milano, 2 dicembre 2021 – Mastercard annuncia oggi, a Connext 2021,...

Centinaia di nodi dannosi vengono inseriti nella rete TOR.

Almeno dal 2017, un misterioso aggressore (o gruppo), tracciato dagli esperti di sicurezza informatica come KAX17, ha aggiunto diversi server dannosi alla rete Tor, fungendo da nodi di ingresso, intermedi...

Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.

Il governo sudcoreano ha annunciato la necessità di rivedere le regole di sicurezza online del paese, dopo che è stato reso noto che alcuni criminali informatici hanno avuto accesso a...

Il DNA Diagnostics Center ha subito una violazione dei dati.

La società americana DNA Diagnostics Center (DDC) degli Stati Uniti D'America, ha scoperto una violazione dei dati che ha colpito 2.102.436 persone. L'azienda offre servizi come test di paternità sul...

Gli attacchi contraddittori alle AI, sono più pericolosi di quanto sembri.

Negli ultimi cinque anni, gli attacchi ai sistemi di riconoscimento dei modelli con immagini contraddittorie accuratamente realizzate sono stati considerati una prova di concetto divertente ma banale. Tuttavia, un team...

I circuiti quantistici (lezione 3)

Autore: Roberto CampagnolaData Pubblicazione: 5/12/2021Nell'informatica classica l'architettura principale dei calcolatori è basata sulle porte logiche o gate, espresse da circuiti elettrici con cui, mediante l'algebra booleana possono essere compiute le...

Registro elettronico hackerato in diverse scuole venete. “La rete è vulnerabile”.

Nella mattinata di sabato 4 dicembre, come riporta il Messaggero Veneto, i registri elettronici dell'Istituto di Istruzione Superiore Statale di Sacile e Brugnera, hanno subito un attacco informatico. I criminali...

Ultime news

WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023! Cyber News

WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!

WatchGuard Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report, che...
Sandro Sana - 7 Ottobre 2023
Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana Innovazione

Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana

A quattro mesi dalla presentazione del suo primo datacenter italiano, Microsoft Italia annuncia la disponibilità della suite Microsoft 365 , rafforzando l'offerta...
Silvia Felici - 7 Ottobre 2023
Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati Cyber News

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati

Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell'alleanza NATO. Questa volta gli...
Redazione RHC - 6 Ottobre 2023
Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso Vulnerabilità

Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso

Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l'identificatore CVE-2023-4911, su Internet era già apparso un exploit PoC che consente di sfruttare...
Manuel Roccon - 6 Ottobre 2023
CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design Cyber News

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i...
Redazione RHC - 6 Ottobre 2023
Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica Cyber News

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca...
Redazione RHC - 6 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica