Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Argentina: una forte diffida verso i ricercatori di bug. Ma la perdita è del governo stesso.

Vari programmi di bug bounty gestiti dalle principali aziende e il progetto "Hack the Pentagon" hanno portato a una giusta percezione i ricercatori di bug indipendenti. “L'adozione degli hacker da...

Il Canada ha accettato altre 7.300 domande di immigrazione a causa di un problema tecnico.

Un bug nel sistema di immigrazione canadese ha portato il governo ad accettare ulteriori 7.307 domande di immigrazione, superando il limite imposto. Ciò comprende candidati laureandi internazionali che aspiravano a...

Afghanistan: Central Asia domination, between geopolitics, threats, cyber security and terror.

Authors: Olivia Terragni, Ilaria Montoro, Roberto Villani, Emanuele De Lucia, Massimiliano Brolli, Thomas Saintclaire. Publication Date: 30/08/2021 English translation: Antonio Piovesan Pakistanis conquered Kabul… The resistance ceases and the story...

Una vulnerabilità simile a Meltdown rilevata sulle CPU AMD.

Gli esperti dell'Università tecnica di Dresda hanno scoperto che la linea di processori AMD Zen è vulnerabile ad attacchi informatici come Meltdown, ed è possibile estrarre informazioni riservate. In uno...

CISA rilascia le analisi sui malware che sfruttano le vulnerabilità di Pulse Connect VPN.

Nell'ambito della continua risposta di CISA alle compromissioni di Pulse Secure, CISA ha analizzato cinque campioni di malware relativi ai dispositivi Pulse Secure sfruttati. CISA incoraggia gli utenti e gli...

i 5 supercomputer più potenti del mondo

Quali sono i supercomputer più potenti del mondo? Tutti i paesi maggiormente industrializzati si sforzano nel raggiungere la supremazia nella potenza di calcolo e quindi costruire il supercomputer più potente...

WhatsApp ci riprova, ma gli utenti potranno rifiutare la politica sulla privacy.

Gli sviluppatori del messenger WhatsApp intendono rendere facoltativa la nuova privacy policy per la maggior parte degli utenti dell'applicazione. Ricordiamo che in precedenza WhatsApp aveva introdotto nuove regole che hanno...

La Cina rafforzerà il controllo sugli algoritmi di raccomandazione.

Il servizio cinese di controllo di Internet ha pubblicato una bozza delle regole che disciplinano gli algoritmi di raccomandazione dei servizi di informazione. Il progetto è aperto alla discussione fino...

Marketo mette in vendita 1GB di dati della PUMA.

L'azienda tedesca di abbigliamento sportivo e calzature Puma è stata vittima di cybercriminali.1 GB di file rubati dalla Puma sono emersi sul forum del darkweb di Marketo e gli operatori...

La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.

Le autorità cinesi intendono combattere le piattaforme commerciali e gli account di social media che diffondono informazioni finanziarie che danneggiano l'economia della RPC. Lo ha riferito la Cyberspace Administration of...

Ultime news

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale! Cyber News

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!

Gli scienziati di Google e dell'Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull'attività del cervello...
Redazione RHC - 4 Agosto 2023
il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root Cyber News

il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root

I veicoli elettrici Tesla sono famosi per il loro approccio immediato alla fornitura di opzioni premium. Gli acquirenti possono acquistare immediatamente una versione...
Redazione RHC - 3 Agosto 2023
Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza” Cyber News

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”

The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività...
Redazione RHC - 3 Agosto 2023
Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù Cultura

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù

Siamo arriva al quarto giorno in quello che possiamo chiamare la settimana degli Stress tools, ovvero degli attacchi di tipo...
Chiara Nardini - 3 Agosto 2023
Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool Cyber News

Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool

Microsoft ha accidentalmente rilasciato uno strumento interno chiamato StagingTool che permette di attivare funzionalità nascoste del sistema operativo Windows 11 che sono in fase...
Redazione RHC - 3 Agosto 2023
Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web Cultura

Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web

Il lato oscuro del web continua a rivelare minacce inquietanti per la sicurezza informatica. Nel mese di giugno abbiamo scoperto...
Chiara Nardini - 3 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica