Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

LinkedIn: il ritorno in ufficio di avvicina con la flessibilità del team di lavoro.

LinkedIn sta dando ai suoi dipendenti e team manager una maggiore libertà di decidere come vogliono tornare in ufficio. La società ha delineato un nuovo piano di lavoro ibrido e...

TikTok apre un centro di CyberSecurity a Dublino.

Un anno fa, nell'agosto 2020, TikTok ha annunciato l'apertura di un data center a Dublino, in Irlanda, per archiviare i dati personali dei nuovi utenti europei della sua applicazione di...

Un comune francese paga 550k euro di riscatto per un ransomware.

Lo scorso febbraio, i criminali informatici sono riusciti a sferrare un ransomware nei sistemi informatici di Chalon-sur-Saône (un comune francese di 47.231 abitanti situato nel dipartimento della Saona e Loira...

Orange si affida al cloud di Palo Alto per proteggere i suoi dati.

Palo Alto Networks ha appena annunciato che Prisma Cloud è stato selezionato da Orange come soluzione di sicurezza per il cloud. L'operatore di telecomunicazioni e fornitore di servizi IT sta...

WordPress Download Manager: 2 vulnerabilità scoperte da Wordfence.

Un team di ricercatori di Wordfence ha identificato una vulnerabilità nel plugin WordPress Download Manager, monitorata come CVE-2021-34639. Description: Authenticated File Upload Affected Plugin: WordPress Download Manager Plugin Slug: download-manager...

Attacco alla regione Lazio. Sarà il primo di una lunga serie?

Su Red Hot Cyber ne abbiamo discusso a lungo, del fatto che occorre un forte cambiamento su vari livelli del nostro paese per quanto riguarda la sicurezza informatica, e ne...

BazaCall: i call center fake inducono a scaricare malware.

È stata identificata una nuova campagna malevola, in cui dei call center fake, stanno inducendo le vittime a scaricare del malware, eseguire l'esfiltrazione dei dati, distribuendo ransomware sui computer delle...

La CIA dubita della capacità della Russia di influenzare gli hacker.

Dopo gli attacchi ransomware di alto profilo e dopo il vertice tra Biden e Putin, nel quale si è parlato molto di sicurezza informatica, è stata avviata una collaborazione tra...

Google mappa gli edifici in Africa.

Una registrazione accurata dell'impronta degli edifici è importante per una vasta gamma di applicazioni, dalla stima della popolazione e dalla pianificazione urbana alla risposta umanitaria e alle scienze ambientali. Dopo...

Ransomware Prometheus: la taiwanese CyCraft rilascia un decryptor.

CyCraft, una società di sicurezza informatica taiwanese, ha rilasciato un'applicazione speciale che aiuterà le vittime del programma ransomware Prometheus a ripristinare i file interessati . Il decryptor è attualmente disponibile...

Ultime news

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente Vulnerabilità

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente

Una vulnerabilità critica di Remote Code Execution (RCE) in pre-auth è stata rilevata su ColdFusion tracciata come CVE-2023-29300 che è...
Agostino Pellegrino - 18 Luglio 2023
Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni. Cultura

Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.

L'intelligenza artificiale (IA) è una disciplina che mira a sviluppare sistemi in grado di emulare alcune delle capacità cognitive umane....
Francesco Conti - 18 Luglio 2023
La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo. Innovazione

La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.

Le forze militari di tutto il mondo sono in una corsa segreta per sviluppare armi in ambito miliare che utilizzano...
Luca Vinciguerra - 18 Luglio 2023
Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba Cyber News

Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba

La società di sicurezza informatica Guardz ha annunciato di aver scoperto un nuovo codice dannoso progettato per "rubare dati riservati" in modo...
Sandro Sana - 18 Luglio 2023
L’Estonia testa i veicoli militari autonomi senza pilota Innovazione

L’Estonia testa i veicoli militari autonomi senza pilota

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da...
Alessia Tomaselli - 17 Luglio 2023
Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding? Cyber News

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?

Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a...
Redazione RHC - 17 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica