Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Essere spiati dalla mangiatoia del cane è surreale? Assolutamente no, ecco cosa è successo.

Le mangiatoie intelligenti per animali domestici sono popolari in tutto il mondo. Forniscono l'alimentazione degli animali domestici a distanza, attraverso dei comandi ricevuti da una APP tramite internet. Inoltre, molti...

Attacco informatico alla Ulss di Padova. Sistemi paralizzati, compreso il CUP.

Un nuovo attacco informatico avvenuto alle infrastrutture della pubblica amministrazione. Questa volta il crimine informatico ha colpito la Ulss 6, ovvero l'Unità locale socio sanitaria di Padova. Dalle prime notizie...

Active Directory e ransomware, è ora una priorità. Ecco come le aziende stanno rispondendo.

Per anni, Active Directory è stato un obiettivo primario per gli aggressori che cercavano di ottenere un vantaggio nelle risorse aziendali di alto valore, ma non è stato in primo...

Underground: i membri di REvil si trasformano, ma continuano nelle loro malefatte.

Juan Antonio Velasco, analista di sicurezza informatica presso il colosso spagnolo dei servizi finanziari Santander Group, ha parlato dei recenti cambiamenti di carriera di quattro presunti membri del gruppo ransomware...

Il laboratorio di Intel in Costa Rica che tratta CPU “Giurassiche” è funzionante.

Il Wall Street Journal ha appreso dell'esistenza di un laboratorio segreto Intel situato in Costa Rica. In questa struttura, l'azienda immagazzina migliaia di hardware di varie vecchie apparecchiature informatiche in...

Hacker famosi: Mafia Boy, il mago del DDoS

Oggi conosceremo un altro grande black hacker del passato. Parleremo di Michael Calce, noto ai più come Mafiaboy, uno degli hacker più famosi e ricercati al mondo. Si tratta di...

Negli ultimi mesi, 300.000 utenti hanno scaricato malware dal play-store.

Gli esperti di ThreatFabric hanno scoperto che i trojan bancari distribuiti tramite Google Play Store hanno infettato più di 300.000 dispositivi. Il malware si è travestito da scanner di codici...

226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.

Come spesso abbiamo riportato su RHC, siamo ancora indietro con le best-practices di sicurezza informatica sui firmware e questa è una ennesima riprova. I ricercatori di sicurezza hanno analizzato nove...

Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.

Il Consiglio Provinciale di Vicenza ha avviato un tavolo permanente sulla sicurezza informatica, lo riporta la rivista tviweb on-line television di Vicenza. Si tratta di una task force contro gli...

Twitter vieta la pubblicazione di fotografie di persone senza il loro consenso.

L'amministrazione del social network Twitter ha rivisto la propria politica sulla privacy, vietando la pubblicazione di foto o video di persone senza il loro consenso. Fino ad ora, la gestione...

Ultime news

La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana Cyber Italia

La Luna veste Prada! Le tute spaziali della missione Artemis III saranno realizzate dalla grande azienda italiana

La casa di moda italiana Prada sta collaborando con la startup texana Axiom Space per sviluppare una tuta spaziale innovativa per gli...
Bajram Zeqiri - 5 Ottobre 2023
Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover Vulnerabilità

Looney Tunables: il bug di Linux che apre milioni di sistemi al root takeover

Il termine "root takeover" (in italiano, "acquisizione del root") si riferisce a una situazione in cui un utente malintenzionato o...
Agostino Pellegrino - 5 Ottobre 2023
Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground Cybercrime

Cos’è il Phishing as a Service (PaaS). Scopriamo i servizi del cybercrime e accediamo a qualche risorsa underground

Il "phishing as a service" (PaaS) è un tipo di servizio offerto da cyber criminali o fornitori di servizi illeciti...
Chiara Nardini - 5 Ottobre 2023
Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente Cyber News

Le TELCO non ci stanno! Google e Netflix devono contribuire allo sviluppo delle reti 5G. Ma la CCIA Europe la vede diversamente

Il management di 20 società di telecomunicazioni, tra cui BT, Deutsche Telekom e Telefónica, hanno scritto una lettera aperta alla Commissione europea e ai...
Redazione RHC - 5 Ottobre 2023
Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali? Diritti

Dal deepfake alla sextortion il passo è stato breve: come prevenire queste derive digitali?

Ricordate il caso di Bikinioff, così come le controverse reazioni al fenomeno? Ebbene: ci sono state alcune evoluzioni a riguardo....
Stefano Gazzella - 5 Ottobre 2023
Il drone Spia è pronto. Potrà volare nella stratosfera e rimanere in volo per mesi Cyber News

Il drone Spia è pronto. Potrà volare nella stratosfera e rimanere in volo per mesi

BAE Systems ha recentemente annunciato il completamento dei test chiave del suo pionieristico aereo da ricognizione, denominato Persistent High Altitude Solar Aircraft...
Redazione RHC - 4 Ottobre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica