Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico alla Regione Lazio. Colpa di una VPN

In relazione all'incidente informatico alla Regione Lazio, moltissime testate giornalistiche si stanno avvicendando in notizie ed informazioni, alle volte senza senso logico e preparazione. Notizia recente, da parte del Corriere...

LinkedIn: il ritorno in ufficio di avvicina con la flessibilità del team di lavoro.

LinkedIn sta dando ai suoi dipendenti e team manager una maggiore libertà di decidere come vogliono tornare in ufficio. La società ha delineato un nuovo piano di lavoro ibrido e...

TikTok apre un centro di CyberSecurity a Dublino.

Un anno fa, nell'agosto 2020, TikTok ha annunciato l'apertura di un data center a Dublino, in Irlanda, per archiviare i dati personali dei nuovi utenti europei della sua applicazione di...

Un comune francese paga 550k euro di riscatto per un ransomware.

Lo scorso febbraio, i criminali informatici sono riusciti a sferrare un ransomware nei sistemi informatici di Chalon-sur-Saône (un comune francese di 47.231 abitanti situato nel dipartimento della Saona e Loira...

Orange si affida al cloud di Palo Alto per proteggere i suoi dati.

Palo Alto Networks ha appena annunciato che Prisma Cloud è stato selezionato da Orange come soluzione di sicurezza per il cloud. L'operatore di telecomunicazioni e fornitore di servizi IT sta...

WordPress Download Manager: 2 vulnerabilità scoperte da Wordfence.

Un team di ricercatori di Wordfence ha identificato una vulnerabilità nel plugin WordPress Download Manager, monitorata come CVE-2021-34639. Description: Authenticated File Upload Affected Plugin: WordPress Download Manager Plugin Slug: download-manager...

Attacco alla regione Lazio. Sarà il primo di una lunga serie?

Su Red Hot Cyber ne abbiamo discusso a lungo, del fatto che occorre un forte cambiamento su vari livelli del nostro paese per quanto riguarda la sicurezza informatica, e ne...

BazaCall: i call center fake inducono a scaricare malware.

È stata identificata una nuova campagna malevola, in cui dei call center fake, stanno inducendo le vittime a scaricare del malware, eseguire l'esfiltrazione dei dati, distribuendo ransomware sui computer delle...

La CIA dubita della capacità della Russia di influenzare gli hacker.

Dopo gli attacchi ransomware di alto profilo e dopo il vertice tra Biden e Putin, nel quale si è parlato molto di sicurezza informatica, è stata avviata una collaborazione tra...

Google mappa gli edifici in Africa.

Una registrazione accurata dell'impronta degli edifici è importante per una vasta gamma di applicazioni, dalla stima della popolazione e dalla pianificazione urbana alla risposta umanitaria e alle scienze ambientali. Dopo...

Ultime news

Microsoft Exchange Online impedisce agli utenti di inviare le email e restituisce “503 5.5.1 sequenza di comandi errata” Cyber News

Microsoft Exchange Online impedisce agli utenti di inviare le email e restituisce “503 5.5.1 sequenza di comandi errata”

Microsoft sta indagando su un'interruzione in corso di Exchange Online che impedisce ai clienti di inviare e-mail. In un tweet...
Redazione RHC - 18 Luglio 2023
Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente Vulnerabilità

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente

Una vulnerabilità critica di Remote Code Execution (RCE) in pre-auth è stata rilevata su ColdFusion tracciata come CVE-2023-29300 che è...
Agostino Pellegrino - 18 Luglio 2023
Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni. Cultura

Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.

L'intelligenza artificiale (IA) è una disciplina che mira a sviluppare sistemi in grado di emulare alcune delle capacità cognitive umane....
Francesco Conti - 18 Luglio 2023
La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo. Innovazione

La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.

Le forze militari di tutto il mondo sono in una corsa segreta per sviluppare armi in ambito miliare che utilizzano...
Luca Vinciguerra - 18 Luglio 2023
Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba Cyber News

Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba

La società di sicurezza informatica Guardz ha annunciato di aver scoperto un nuovo codice dannoso progettato per "rubare dati riservati" in modo...
Sandro Sana - 18 Luglio 2023
L’Estonia testa i veicoli militari autonomi senza pilota Innovazione

L’Estonia testa i veicoli militari autonomi senza pilota

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da...
Alessia Tomaselli - 17 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica