Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Registro elettronico hackerato in diverse scuole venete. “La rete è vulnerabile”.

Nella mattinata di sabato 4 dicembre, come riporta il Messaggero Veneto, i registri elettronici dell'Istituto di Istruzione Superiore Statale di Sacile e Brugnera, hanno subito un attacco informatico. I criminali...

Prima ancora di WhatsApp, c’erano gli SMS. Facciamo un tuffo nella loro storia.

Autore: Laura Primiceri Data Pubblicazione: 25/11/2021 Fonte: https://blog.uniontel.it/2021/11/25/sms-e-mms-tbt/ Dire SMS riporta alla memoria un turbinio di ricordi, eppure non si tratta di una tecnologia “morta”. Tutti i nostri smartphone mandano...

Siamo messi male. Il 93% delle aziende può essere violata. Parola di Positive Technologies.

Gli esperti di Positive Technologies hanno analizzato i risultati dei test di penetrazione e hanno scoperto che nel 93% dei casi, un utente malintenzionato esterno, può violare la rete e...

Le armi alimentate dalle AI, saranno la distruzione della razza umana.

Il mese scorso l'informatico Stuart Russell (noto per i suoi contributi all'intelligenza artificiale), ha incontrato alti funzionari del Dipartimento della Difesa del Regno Unito con l'unico scopo di avvertire che...

Hackerati 9 iPhone di funzionari statunitensi atrraverso lo spyware Pegasus della NSO.

I diplomatici statunitensi in Uganda sono stati presi di mira da Pegasus, il software sviluppato dalla società israeliana NSO Group. Se viene confermato che si è trattato di spionaggio ai...

A Lecco la prima scuola superiore ad avviare un corso sulla cyber security.

Proprio mentre parlavamo della mancanza di tali iniziative in un articolo di qualche giorno fa, dove manca un indirizzo fin dalle scuole secondarie e superiori, ecco una bella notizia da...

Attacco informatico alla ULSS6 di Padova. La Timeline.

Un nuovo attacco informatico è avvenuto alle infrastrutture della pubblica amministrazione. Questa volta il crimine informatico ha colpito la Ulss 6, ovvero l'Unità locale socio sanitaria di Padova. Come di...

BlackByte ransomware, colpisce sfruttando le vulnerabilità di ProxyShell.

Il gruppo ransomware BlackByte, sta entrando nelle reti aziendali attraverso le vulnerabilità ProxyShell nei server Microsoft Exchange.ProxyShell è il nome di un gruppo di tre vulnerabilità in Microsoft Exchange, il...

I prossimi cellulari, avranno la fotocamera sempre accessa. Allarme privacy.

Avere una fotocamera all'interno del vostro smartphone sempre accesa che riesca a sbloccare il vostro terminale una volta che lo stesso riconosca la vostra faccia, è qualcosa di entusiasmante, non...

Arrestati 1803 “Money Mule” dalla EUROPOL nell’operazione EMMA7.

Funzionari di Europol segnalano il sequestro di 1803 money mule, nonché l'identificazione di 18.351 persone impegnate in tali attività a seguito dell'operazione internazionale antiriciclaggio EMMA 7. Come suggerisce il nome,...

Ultime news

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica Cyber News

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca...
Redazione RHC - 6 Ottobre 2023
Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente Vulnerabilità

Cisco rileva una backdoor dentro il Cisco Emergency Responder. Uno score da 9.8 per un bug da fixare rapidamente

Quando si parla di backdoor, alle volte risulta difficile dire se si tratta di un errore di scrittura del software...
Agostino Pellegrino - 6 Ottobre 2023
Attacco informatico alla Provincia di Cosenza: l’intrusione digitale ha scosso la provincia Cyber Italia

Attacco informatico alla Provincia di Cosenza: l’intrusione digitale ha scosso la provincia

Nelle ultime ore, l'amministrazione provinciale di Cosenza è stata sconvolta da un pericoloso attacco informatico. Criminali informatici sconosciuti si sono...
Chiara Nardini - 6 Ottobre 2023
L’Arte dell’Inversione: Hidden Learning e il Futuro delle Minacce Informatiche Innovazione

L’Arte dell’Inversione: Hidden Learning e il Futuro delle Minacce Informatiche

Alcuni di voi possono pensare che la data science e la cybersecurity siano due mondi separati, ma in realtà esistono...
Marcello Politi - 6 Ottobre 2023
Gli exploit zero-day no-click per WhatsApp oggi valgono fino ad 8 milioni di dollari Vulnerabilità

Gli exploit zero-day no-click per WhatsApp oggi valgono fino ad 8 milioni di dollari

Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android,...
Manuel Roccon - 6 Ottobre 2023
Apple corregge l’ennesimoo 0day sfruttato attivamente. Siamo a 17 dall’inizio dell’anno Vulnerabilità

Apple corregge l’ennesimoo 0day sfruttato attivamente. Siamo a 17 dall’inizio dell’anno

Apple ha rilasciato aggiornamenti di sicurezza di emergenza per correggere una nuova falla zero-day sfruttata in attacchi attivi contro gli...
Agostino Pellegrino - 5 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica