Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft System Monitor (Sysmon) sbarca su Linux!

Microsoft ha rilasciato una versione Linux della popolarissima utility di monitoraggio del sistema Sysmon per Windows, che consente agli amministratori Linux di monitorare i dispositivi per attività dannose. Per coloro...

La privacy non esiste sugli smartphone Android. Lo riporta una ricerca del Regno Unito.

Un team consolidato di ricercatori di diverse università del Regno Unito ha riscontrato molti problemi di privacy all'interno degli smartphone Android. Gli esperti hanno testato i dispositivi realizzati da Samsung,...

Australia: le intelligence potranno connettersi alle reti delle big-tech in caso di cyber attacco.

L'anno scorso, il primo ministro australiano Scott Morrison ha parlato di un'ondata di sofisticati attacchi informatici contro il governo e l'industria a tutti i livelli, nonché infrastrutture critiche, inclusi ospedali,...

Hacker famosi: la triste storia di Jonathan James, detto c0mrade.

Nacque il 12 dicembre 1983, in un piccolo villaggio chiamato Pinecrest che si trova nella contea di Miami-Dade, in Florida. Suo padre era un programmatore di computer e sua madre...

La ASL2 di Savona è stata colpita da un attacco informatico.

Oramai l'Italia è sotto attacco. Attacco da parte della criminalità informatica organizzata che sta colpendo tutta la penisola con ransomware e attacchi informatici di ogni tipo ed è la sanità...

Apple: non scaricate le App dagli store di terze parti. Siamo meglio noi.

Apple non consente agli utenti di scaricare App dagli store di terze parti a causa di problemi di privacy e sicurezza. Questo è quanto ha avvertito il gigante della tecnologia,...

Alexa, WeChat e Azure possono essere ingannati dalla sintesi vocale di SV2TTS.

I ricercatori del Security, Algorithms, Networking and Data (SAND) Lab dell'Università di Chicago hanno testato i programmi di sintesi vocale deepfake disponibili nella comunità di sviluppatori open source Github per...

Una truffa sulle App di dating colpisce gli utenti iPhone.

Milano, 14 ottobre 2021: Sophos, leader globale nella sicurezza informatica, svela dati preoccupanti relativi alla truffa basata sul trading di criptovalute che prende di mira gli utenti iPhone attraverso popolari...

OVH va giù per un’ora. Il cloud è sempre UP, ma se va DOWN…

Dopo l'errore di configurazione che ha portato giù per 6 lunghe ore la galassia Facebook, ora è il turno di OVH, che ha visto la sua infrastruttura andare giù nella...

La FSB etichetta gli occhiali di Facebook come uno strumento di spionaggio.

Gli occhiali "intelligenti" di Facebook Ray-Ban Stories, sono riconosciuti come un dispositivo spia ed illegale sul territorio russo. L'FSB (il servizio federale per la sicurezza della Federazione russa) ha riferito...

Ultime news

L’era dei robot militari autonomi è arrivata. I “Replicator” verranno prodotti negli USA per contrastare il RPC Cyber News

L’era dei robot militari autonomi è arrivata. I “Replicator” verranno prodotti negli USA per contrastare il RPC

Il Dipartimento della Difesa degli Stati Uniti ha annunciato ufficialmente il lancio del programma Replicator, che mira a produrre e schierare migliaia...
Redazione RHC - 1 Settembre 2023
Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino Cybercrime

Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino

FORT MEADE, Maryland - Le agenzie federali statunitensi e i partner internazionali hanno pubblicato un rapporto che avverte di una nuova campagna...
Marcello Filacchioni - 1 Settembre 2023
Dalle orbite planetarie alla relatività: Una storia di dati e scoperte Cultura

Dalle orbite planetarie alla relatività: Una storia di dati e scoperte

La storia di Tycho Brahe, Keplero, Newton e Einstein è una storia di scoperte scientifiche e del valore dei dati....
Marcello Politi - 1 Settembre 2023
Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud? Cultura

Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?

La pubblicazione dei dati nelle "underground" o "underground markets" si riferisce all'atto di mettere in vendita o condividere informazioni sensibili...
Sandro Sana - 1 Settembre 2023
I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali Cyber News

I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali

Nel 2019 è stato introdotto in Cina un esperimento per limitare la quantità di tempo che gli adolescenti possono trascorrere...
Stefano Gazzella - 1 Settembre 2023
Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave Cyber Italia

Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave

È una mattina come tante a Pederobba, ma al quartier generale dell'azienda Northwave, il caos regna sovrano. I computer sono...
Bajram Zeqiri - 31 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica