Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Dopo l’incontro con Biden, Microsoft e Google hanno deciso di investire miliardi in sicurezza.

Martedì 25 agosto, la Casa Bianca ha ospitato un incontro tra il presidente degli Stati Uniti Joe Biden e dirigenti di aziende che vanno dalla tecnologia informatica, alla sicurezza e...

Anche l’Ucrania si appresta a creare truppe informatiche specializzate.

Il presidente dell'Ucraina Volodymyr Zelenskyy ha firmato un decreto in base al quale il Paese creerà truppe informatiche in grado di resistere alla minaccia cibernetica. Il documento corrispondente è stato...

Telum: il nuovo processore AI di IBM ai nastri di partenza.

IBM ha presentato il processore Telum, progettato per apprendere a fondo i modelli di intelligenza artificiale e aiutare a combattere le frodi in tempo reale. Il nuovo chip è progettato...

Kaspersky ha analizzato che gli utenti russi non hanno fiducia della privacy su VKontakte.

Gli analisti della società di antivirus Kaspersky Lab hanno studiato le preferenze degli utenti Internet di lingua russa in merito alla riservatezza dei loro account in vari social network. Di...

Microsoft ha ridotto improvvisamente lo spazio di archiviazione di OneDrive business.

Microsoft sta cercando di capire il motivo del recente incidente con la versione business del servizio OneDrive. Quello che è successo è questo: a un certo punto, la capacità di...

I primi telefoni cellulari. Un viaggio nell’Italia da record

C’è un oggetto che forse più di qualunque altro ha caratterizzato la nostra vita negli ultimi 25 anni. Parliamo ovviamente di quello che oggi è lo smartphone e ieri si...

Come acquistare Bitcoin. Le basi per iniziare.

Autore: Matteo Rumanò Data Pubblicazione: 26/08/2021 Viviamo in un periodo dove la digitalizzazione ha raggiunto ormai qualunque settore. Di conseguenza non poteva certo mancare quello finanziario. Oggi si sente parlare...

Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.

Steve Wozniak e l'Apple 2 Avevamo parlato di recente dell'asta di un Apple 1 conservato perfettamente e funzionante, di proprietà di Roger Wagner, acquistato dall'amico di Steve Wozniak, al Vintage...

L’evoluzione digitale delle terapie mediche. Uno sguardo al futuro e al presente.

Autore: Daniela Farina Verum scire est scire per causas. Il vero sapere è sapere attraverso le cause. Lo scriveva Tommaso d’Aquino, riprendendo uno dei capisaldi della filosofia aristotelica. Ed in...

Samsung può spegnere da remoto qualsiasi TV di sua produzione

Samsung ha affermato che può spegnere da remoto qualsiasi TV della sua produzione utilizzando TV Block, una nuova funzionalità integrata nei televisori venduti in tutto il mondo. All'inizio di questo...

Ultime news

Il cybercrime cerca impiegati infedeli. Everest pubblica un bando: “l’offerta terminerà il 7 agosto. Primo arrivato, primo servito” Cultura

Il cybercrime cerca impiegati infedeli. Everest pubblica un bando: “l’offerta terminerà il 7 agosto. Primo arrivato, primo servito”

Abbiamo parlato molto a lungo su Red Hot Cyber relativamente al fenomeno degli insider, degli "impiegai infedeli". Il tema non...
Chiara Nardini - 1 Agosto 2023
L’armonizzazione delle normative sulla sicurezza informatica Cultura

L’armonizzazione delle normative sulla sicurezza informatica

A cura di: David Fairman, CIO & CSO APAC, Netskope Una delle sfide comuni in organizzazioni multinazionali che operano in...
Stefano Gazzella - 1 Agosto 2023
Attacco informatico all’italiana Obrelli rivendicato da LockBit. Tra 6gg la pubblicazione dei dati Cultura

Attacco informatico all’italiana Obrelli rivendicato da LockBit. Tra 6gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post...
Chiara Nardini - 1 Agosto 2023
Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client Cybercrime

Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client

Gli hacker criminali stanno sfruttando una vulnerabilità RCE di esecuzione di codice remoto chiamata "BleedingPipe" nelle mod di Minecraft per...
Sandro Sana - 31 Luglio 2023
Gli hacker di NoName057(16) colpiscono i trasporti italiani. Attaccato anche il sito di Siena Mobilità Cultura

Gli hacker di NoName057(16) colpiscono i trasporti italiani. Attaccato anche il sito di Siena Mobilità

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi tre nuovi attacchi informatici contro aziende del...
Chiara Nardini - 31 Luglio 2023
Altro attacco informatico all’italiana AmiGO Palermo da parte di NoName057(16). Si ricomincia davvero! Cultura

Altro attacco informatico all’italiana AmiGO Palermo da parte di NoName057(16). Si ricomincia davvero!

Il gruppo di hacktivisti filorussi di NoName057(16) sta conducendo una serie di attacchi informatici contro l'Italia nella giornata di oggi,...
Chiara Nardini - 31 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica