Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’altro Unix: la storia di FreeBSD

Spesso abbiamo parlato di Linux e del mondo opensource, di Windows e del software proprietario e dei sistemi operativi in generale. Ma partendo dal seme di Unix di Ken Thompson,...

Hacker girl: Bianca Lewis, a 13 anni viola il sito elettorale della Florida.

Bianca Lewis, era una ragazza a cui piaceva giocare con le bambole, le Barbie e i videogiochi, la scherma e il canto. Tuttavia, era anche appassionata di innovazione e tecnologia...

Attacco informatico allo stato italiano: il silenzio è assordante.

Nell'ultimo periodo abbiamo assistito ad una escalation di attacchi informatici alle infrastrutture della pubblica amministrazione. Regione Lazio, l'ospedale San Giovanni Addolorata, ASL Roma 3 e il comune di Perugia, Sono...

Moses Staff dichiara guerra ad Israele. Colpite 3 aziende tecnologiche.

Dopo la pubblicazione dei dettagli su Telegram dei militari israeliani, il gruppo Moses Staff, ha riferito di ulteriori attacchi informatici riusciti contro tre società di ingegneria israeliane. Infatti, l'attacco è...

Il comune di Bologna assumerà degli hacker etici?

Buone notizie dal Comune di Bologna. Il comune sembra essere in procinto di assumere a tempo indeterminato (così si legge sul quotidiano il corriere della sera), dei tecnici "per garantire...

Bowser pagherà a Nintendo 4,5 milioni di dollari.

Sembra una barzelletta, non è vero? Vi ricordate il il noto hacker che ha condotto molteplici violazioni sul copyright alla Nintendo si chiama Gary Bowser del quale avevamo parlato ad...

Scoperti gli hacker di Gamaredon, collegati con la FSB russa.

Il Servizio di sicurezza ucraino (SSU) ha rivelato ieri le vere identità di cinque membri del gruppo di spionaggio informatico Gamaredon, collegando i suoi membri al ramo di Crimea del...

Una chiave SSH codificata in Cisco Policy consente l’accesso root.

Cisco Systems ha rilasciato aggiornamenti di sicurezza per affrontare le vulnerabilità in più prodotti Cisco che potrebbero essere sfruttate da un utente malintenzionato per accedere come utente root e assumere...

Conti Ransomware si scusa con l’azienda di gioielli Graff.

Come sappiamo, i "comunicati stampa" delle cyber-gang ransomware sono oramai all'ordine del giorno. Nella giornata di ieri, sul DLS di Conti, è stato riportato un annuncio che descrive un errore...

Facebook abbandona Face Recognition. Eliminati un miliardo di profili.

Facebook ha annunciato che non utilizzerà più Face Recognition sulla sua piattaforma e rimuoverà i profili corrispondenti precedentemente creati per un miliardo di persone. Face Recognition ha analizzato le foto...

Ultime news

Introduzione all’NLP: tutto quello che serve per cominciare! Innovazione

Introduzione all’NLP: tutto quello che serve per cominciare!

I dati di tipo testuale stanno aumentando in modo esorbitante, e la maggior parte di questi dati non sono strutturati,...
Marcello Politi - 15 Settembre 2023
Lo spyware SecondDate della NSA sta spiando dispositivi in tutto il mondo Cyber News

Lo spyware SecondDate della NSA sta spiando dispositivi in tutto il mondo

Un'analisi tecnica condotta dal National Computer Virus Emergency Center (CVERC) cinese e dalla società di sicurezza 360 ha rivelato che...
Bajram Zeqiri - 15 Settembre 2023
Le carte di credito sui sistemi Android sono a rischio. Scoperta una grave falla di sicurezza Cyber News

Le carte di credito sui sistemi Android sono a rischio. Scoperta una grave falla di sicurezza

È stata scoperta una vulnerabilità nel sistema operativo Android che consente l'accesso ai dati completi delle carte bancarie tramite dispositivi multifunzione abilitati NFC come Flipper Zero. ...
Redazione RHC - 15 Settembre 2023
Un mini razzo che usa acqua per combustibile, è stato creato dalla tecnologia di stampa dei chip Cyber News

Un mini razzo che usa acqua per combustibile, è stato creato dalla tecnologia di stampa dei chip

L'Imperial College sta sviluppando un motore a razzo chiamato ICE-Cube Thruster, che è così piccolo che utilizza tecniche originariamente progettate per creare...
Redazione RHC - 15 Settembre 2023
2000 persone avviano una class action contro Capita. Le azioni collettive sugli attacchi informatici stanno arrivando! Cyber News

2000 persone avviano una class action contro Capita. Le azioni collettive sugli attacchi informatici stanno arrivando!

Lo studio legale Barings Law con sede a Manchester afferma che un numero crescente di clienti ha aderito a un'azione collettiva contro Capita. La causa...
Redazione RHC - 15 Settembre 2023
Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico Cultura

Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico

Secondo l'ONU sono centinaia di migliaia gli asiatici rapiti, che lavorano nelle truffe informatiche schiavizzati presso centralini truffaldini all’estero detti...
Ricardo Nardini - 15 Settembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica