Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La storia del sistema operativo UNIX (2 parte)

Prima parte: La storia del sistema operativo UNIX (prima parte). Star Trek IV- Rotta verso la Terra, diretto da Leonard Nimoy(USA 1986 Paramount Pictures): "La nave stellare "U.S.S. Enterprise¹ NCC-1701"...

McAfee e FireEye si fondono inneggiando all’intelligenza artificiale.

È si. In un mondo sempre più digitalizzato e minacciato dai crimini informatici, occorre una intelligenza superiore per proteggerci e di questo ne sono convinti in McAfee e FireEye. Infatti,...

Deface su Twitch dopo la fuga dei dati. I troll sono online e non sarà che l’inizio.

Dopo la massiccia fuga di informazioni di Twitch all'inizio di questa settimana, i criminali informatici stanno sfruttando la logica del frontend della piattaforma per il proprio divertimento. Si dice che...

In vendita 17GB della Generali Assicurazioni su RaidForums.

Potrebbe trattarsi di un Fake, come spesso accaduto sul forum di pirati informatici RaidForums, oppure dei dati relativi ad una sotto agenzia territoriali, ma questa mattina è stata riportata la...

Facebook down, e questo dovrebbe preoccuparci tutti.

Il lungo down dei servizi di Facebook, WhatsApp e Instagram, con tutte le conseguenze economiche e sociali del caso, deve farci interrogare sullo strapotere che queste piattaforme hanno sulla nostra...

Più di 1 milione di domini .club hanno smesso di funzionare

I siti ospitati su domini nella zona .club hanno smesso di aprirsi, mentre gli utenti e i proprietari dei domini segnalavano in maniera convulsa i malfunzionamenti su Twitter. Le società...

Android: ad ottobre ci regala patch di sicurezza per oltre 50 vulnerabilità.

Sono state eliminate con le patch di ottobre su Android diverse vulnerabilità di Google Mobile OS 50, la cui gravità varia da elevata a critica. Il più grave di questi...

Le password da “supereroi”, non proteggeranno il tuo account, anzi.

Gli ingegneri di Mozilla hanno scoperto che centinaia di migliaia di utenti utilizzano password associate in un modo o nell'altro a vari supereroi. Dopo aver esaminato le statistiche sulle password...

Dedigitalization: Le Asl vietano internet e social ai dipendenti dopo gli attacchi cyber.

Se c'è stato un incidente mortale su una autostrada dovuto ad un eccesso di velocità, si vieta l'utilizzo delle macchine? No, si cerca di rendere consapevoli le persone che andando...

Mystery on 175 M ipv4 address space (held by DoD)

Author: Antonio Piovesan Pubblication day: 4/10/2021 Washington Post - Sept the 10th, 2021 "Pentagon ends mysterious program, Defense Department retakes control of 175 million IP addresses" A Pentagon program delegating...

Ultime news

Rivendicato un attacco informatico all’italiana Pasquale Bruni. NoEscape ha in mano 118GB di dati Cultura

Rivendicato un attacco informatico all’italiana Pasquale Bruni. NoEscape ha in mano 118GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico...
Chiara Nardini - 30 Agosto 2023
La Cina dichiara che gli Stati Uniti utilizzano i Paesi Limitrofi per effettuare attacchi informatici Cyber News

La Cina dichiara che gli Stati Uniti utilizzano i Paesi Limitrofi per effettuare attacchi informatici

Il Ministero degli Affari Esteri cinese (MFA) ha annunciato i tentativi degli Stati Uniti di utilizzare alcuni paesi della regione come strumenti...
Redazione RHC - 30 Agosto 2023
Attacco informatico al Ministero dei Beni Culturali Italiani rivendicato da LockBit. Tra 9gg la pubblicazione dei dati Cultura

Attacco informatico al Ministero dei Beni Culturali Italiani rivendicato da LockBit. Tra 9gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post...
Chiara Nardini - 30 Agosto 2023
I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni Cybercrime

I criminali informatici utilizzano i tunnel di Cloudflare per mascherare le loro connessioni

Gli hacker criminali utilizzano sempre più in modo improprio i tunnel di Cloudflare per creare connessioni HTTPS nascoste su dispositivi...
Marcello Filacchioni - 30 Agosto 2023
Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione? Cyber Italia

Il sotto-dominio salute.lazio.it ora punta al DNS di Google. Si sta pensando ad un nuovo processo di assegnazione?

Dopo il nostro articolo sul sotto dominio salute[.]lazio[.]it che abbiamo pubblicato ieri, che mostrava un sito con contenuti hot, sembrerebbe...
Chiara Nardini - 29 Agosto 2023
Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger Cyber News

Meta ha annunciato una transizione irreversibile alla crittografia E2EE in Messenger

Meta ha annunciato di aver iniziato ad abilitare la crittografia E2EE per impostazione predefinita per tutti gli utenti di Messenger, il che dovrebbe avere un...
Redazione RHC - 29 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica