Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Video intimi venduti nelle underground, prelevati dalle videocamere dei privati.

Il governo sudcoreano ha annunciato la necessità di rivedere le regole di sicurezza online del paese, dopo che è stato reso noto che alcuni criminali informatici hanno avuto accesso a...

Il DNA Diagnostics Center ha subito una violazione dei dati.

La società americana DNA Diagnostics Center (DDC) degli Stati Uniti D'America, ha scoperto una violazione dei dati che ha colpito 2.102.436 persone. L'azienda offre servizi come test di paternità sul...

Gli attacchi contraddittori alle AI, sono più pericolosi di quanto sembri.

Negli ultimi cinque anni, gli attacchi ai sistemi di riconoscimento dei modelli con immagini contraddittorie accuratamente realizzate sono stati considerati una prova di concetto divertente ma banale. Tuttavia, un team...

I circuiti quantistici (lezione 3)

Autore: Roberto CampagnolaData Pubblicazione: 5/12/2021Nell'informatica classica l'architettura principale dei calcolatori è basata sulle porte logiche o gate, espresse da circuiti elettrici con cui, mediante l'algebra booleana possono essere compiute le...

Registro elettronico hackerato in diverse scuole venete. “La rete è vulnerabile”.

Nella mattinata di sabato 4 dicembre, come riporta il Messaggero Veneto, i registri elettronici dell'Istituto di Istruzione Superiore Statale di Sacile e Brugnera, hanno subito un attacco informatico. I criminali...

Prima ancora di WhatsApp, c’erano gli SMS. Facciamo un tuffo nella loro storia.

Autore: Laura Primiceri Data Pubblicazione: 25/11/2021 Fonte: https://blog.uniontel.it/2021/11/25/sms-e-mms-tbt/ Dire SMS riporta alla memoria un turbinio di ricordi, eppure non si tratta di una tecnologia “morta”. Tutti i nostri smartphone mandano...

Siamo messi male. Il 93% delle aziende può essere violata. Parola di Positive Technologies.

Gli esperti di Positive Technologies hanno analizzato i risultati dei test di penetrazione e hanno scoperto che nel 93% dei casi, un utente malintenzionato esterno, può violare la rete e...

Le armi alimentate dalle AI, saranno la distruzione della razza umana.

Il mese scorso l'informatico Stuart Russell (noto per i suoi contributi all'intelligenza artificiale), ha incontrato alti funzionari del Dipartimento della Difesa del Regno Unito con l'unico scopo di avvertire che...

Hackerati 9 iPhone di funzionari statunitensi atrraverso lo spyware Pegasus della NSO.

I diplomatici statunitensi in Uganda sono stati presi di mira da Pegasus, il software sviluppato dalla società israeliana NSO Group. Se viene confermato che si è trattato di spionaggio ai...

A Lecco la prima scuola superiore ad avviare un corso sulla cyber security.

Proprio mentre parlavamo della mancanza di tali iniziative in un articolo di qualche giorno fa, dove manca un indirizzo fin dalle scuole secondarie e superiori, ecco una bella notizia da...

Ultime news

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati Cyber News

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati

Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell'alleanza NATO. Questa volta gli...
Redazione RHC - 6 Ottobre 2023
Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso Vulnerabilità

Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso

Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l'identificatore CVE-2023-4911, su Internet era già apparso un exploit PoC che consente di sfruttare...
Manuel Roccon - 6 Ottobre 2023
CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design Cyber News

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i...
Redazione RHC - 6 Ottobre 2023
Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica Cyber News

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca...
Redazione RHC - 6 Ottobre 2023
Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente Vulnerabilità

Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente

Quando si parla di backdoor, alle volte risulta difficile dire se si tratta di un errore di scrittura del software...
Agostino Pellegrino - 6 Ottobre 2023
Attacco informatico alla Provincia di Cosenza: l’intrusione digitale ha scosso la provincia Cyber Italia

Attacco informatico alla Provincia di Cosenza: l’intrusione digitale ha scosso la provincia

Nelle ultime ore, l'amministrazione provinciale di Cosenza è stata sconvolta da un pericoloso attacco informatico. Criminali informatici sconosciuti si sono...
Chiara Nardini - 6 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica