Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I primi telefoni cellulari. Un viaggio nell’Italia da record

C’è un oggetto che forse più di qualunque altro ha caratterizzato la nostra vita negli ultimi 25 anni. Parliamo ovviamente di quello che oggi è lo smartphone e ieri si...

Come acquistare Bitcoin. Le basi per iniziare.

Autore: Matteo Rumanò Data Pubblicazione: 26/08/2021 Viviamo in un periodo dove la digitalizzazione ha raggiunto ormai qualunque settore. Di conseguenza non poteva certo mancare quello finanziario. Oggi si sente parlare...

Venduto per 800.000 dollari il manuale autografato da Steve Jobs dell’Apple 2.

Steve Wozniak e l'Apple 2 Avevamo parlato di recente dell'asta di un Apple 1 conservato perfettamente e funzionante, di proprietà di Roger Wagner, acquistato dall'amico di Steve Wozniak, al Vintage...

L’evoluzione digitale delle terapie mediche. Uno sguardo al futuro e al presente.

Autore: Daniela Farina Verum scire est scire per causas. Il vero sapere è sapere attraverso le cause. Lo scriveva Tommaso d’Aquino, riprendendo uno dei capisaldi della filosofia aristotelica. Ed in...

Samsung può spegnere da remoto qualsiasi TV di sua produzione

Samsung ha affermato che può spegnere da remoto qualsiasi TV della sua produzione utilizzando TV Block, una nuova funzionalità integrata nei televisori venduti in tutto il mondo. All'inizio di questo...

Tokio Marine Insurance Singapore colpita da un attacco ransomware.

Un attacco ransomware a una compagnia di assicurazioni può spesso portare a gravi ripercussioni. Nonostante tutte le protezioni adottate, i criminali informatici trovano sempre un modo per lanciare attacchi informatici...

Le IA identificano l’etnia dalle scansioni a raggi X, ma i medici non comprendono il motivo.

Un team internazionale di medici e scienziati ed informatici ha riferito che i sistemi di intelligenza artificiale addestrati per analizzare i raggi X, le scansioni TC, le mammografie e altre...

8 distribuzioni Linux per l’hacking etico e le analisi forensi

Autore: P@km4NData Pubblicazione: 25/08/2021 Gli utenti Linux hanno una miriade di sistemi operativi gratuiti da utilizzare quando si tratta di penetration test e analisi forensi. Il mondo dell'hacking etico ha...

Hive ransomware. Semplice ma altamente “velenoso”.

Mentre LockBit opera all'estremità più alta dello spettro d'élite dei ransomware, ci sono molti altri ransomware che pur operando sempre in RaaS, risultano meno sofisticati, creati apposta per piccole o...

Le 15 principali vulnerabilità di Linux sfruttate dagli hacker nel 2021 in 15 milioni di incidenti.

Gli esperti di sicurezza informatica di Trend Micro hanno analizzato il panorama delle minacce dei sistemi Linux e hanno evidenziato le principali vulnerabilità che interessano questo sistema operativo e le...

Ultime news

Attacco informatico all’italiana Obrelli rivendicato da LockBit. Tra 6gg la pubblicazione dei dati Cultura

Attacco informatico all’italiana Obrelli rivendicato da LockBit. Tra 6gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post...
Chiara Nardini - 1 Agosto 2023
Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client Cybercrime

Giocatori Minecraft nel mirino del cybercrime. L’RCE BleedingPipe colpisce sia server che client

Gli hacker criminali stanno sfruttando una vulnerabilità RCE di esecuzione di codice remoto chiamata "BleedingPipe" nelle mod di Minecraft per...
Sandro Sana - 31 Luglio 2023
Gli hacker di NoName057(16) colpiscono i trasporti italiani. Attaccato anche il sito di Siena Mobilità Cultura

Gli hacker di NoName057(16) colpiscono i trasporti italiani. Attaccato anche il sito di Siena Mobilità

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi tre nuovi attacchi informatici contro aziende del...
Chiara Nardini - 31 Luglio 2023
Altro attacco informatico all’italiana AmiGO Palermo da parte di NoName057(16). Si ricomincia davvero! Cultura

Altro attacco informatico all’italiana AmiGO Palermo da parte di NoName057(16). Si ricomincia davvero!

Il gruppo di hacktivisti filorussi di NoName057(16) sta conducendo una serie di attacchi informatici contro l'Italia nella giornata di oggi,...
Chiara Nardini - 31 Luglio 2023
Attacco informatico all’italiana AMAT Palermo Spa da parte di NoName057(16). Il sito è offline, si ricomincia? Cultura

Attacco informatico all’italiana AMAT Palermo Spa da parte di NoName057(16). Il sito è offline, si ricomincia?

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato nella giornata di oggi un attacco ad un nuovo obiettivo italiano....
Chiara Nardini - 31 Luglio 2023
Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici Cyber News

Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici

Un team di scienziati del Massachusetts Institute of Technology (MIT) ha svelato un nuovo sistema informatico basato sul movimento della luce, utilizzando...
Redazione RHC - 31 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica