Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti
Redazione RHC - 7 Giugno 2023
L'azienda comasca della grande distribuzione Bennet si è trovata nell'occhio del ciclone pochi giorni fa, quando è stata presa di mira da un attacco informatico. Come misura precauzionale, l'azienda ha...

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365
Redazione RHC - 7 Giugno 2023
Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT
Daniela Farina - 7 Giugno 2023
Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono...

Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari
Redazione RHC - 6 Giugno 2023
L'intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all'inizio di questa settimana. Le accuse sono per aver importato decine di migliaia di dispositivi di rete...

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi
Redazione RHC - 6 Giugno 2023
Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e autoripararsi se danneggiata. In futuro, ciò potrebbe portare alla comparsa...

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.
Redazione RHC - 6 Giugno 2023
La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 milioni di volte in totale. Ora, gli...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti
Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365
La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT
Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari
La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi
Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

