Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.

13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti. La campagna precedentemente non segnalata...

NCSC: come costruire una architettura Zero Trust basata su 8 principi.

L'architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c'è una crescita continua nell'uso di Software as a Service (SaaS)....

Nintendo Wii: un LEGO ripercorre quei momenti storici.

Era l'anno 2007. Dopo mesi di ricerche sui titoli dei videogiochi e sulle news della nuova console, la tua famiglia ha finalmente messo le mani sulla nuova Nintendo Wii, completa...

Killware: preoccupiamoci più della vita delle persone, che del furto di dati.

Tutto è connesso. Tutto è digitale. Le minacce informatiche sono ovunque. Sono presenti all'interno di un sistema informatico, dove sono celate delle informazioni sensibili degli utenti, sono presenti all'interno dei...

Il CEO della NSO Group: “chi obbedisce alle leggi non deve aver paura della sorveglianza”

Julio Shalev - CEO della NSO Group La Crisis Management della NSO group sta per prendere una direzione controversa rispetto alle attese, e il CEO dell'azienda sta iniziando ad essere...

La Cina produce la bozza del documento “sviluppo del settore cyber security”.

Mentre l'export dei prodotti cinesi verso gli Stati Uniti è cresciuto maggiormente (nei primi sei mesi dell'anno è stato di 2,21 trilioni di yuan pari a 341 miliardi di dollari,...

Mercedes Benz Drive Pilot. Con la EQS 2022, si va nello spazio.

Il sogno della guida autonoma è ancora lontano. Spesso su questo blog abbiamo parlato delle auto a guida autonoma di Tesla, ma questa volta parleremo della casa tedesca Mercedes. Entro...

Telegram: 4 bug di crittografia scoperti dagli accademici.

Gli scienziati informatici dell'ETH di Zurigo e della Royal Holloway, un'università di Londra, hanno scoperto 4 vulnerabilità sull'APP Telegram, dopo aver effettuato il reverse engineering del codice open source utilizzato....

Un wallet dell’era di Nakamoto si è risvegliato.

il 13 luglio scorso, si è risvegliato un vecchio portafoglio Bitcoin (BTC) dormiente dell'era di Satoshi Nakamoto, l'inventore del bitcoin. L'indirizzo è il seguente: 157XG8DEk6FhcoHfNpZW6v6fuBd9184DsT, che ha ricevuto il suo...

Israele: “chi fa un attacco cyber ad Israele, deve capire il rischio che sta correndo”.

l ministro della Difesa Bnei Gantz afferma che il suo ministero sta attualmente studiando la questione, relativamente all'utilizzo dei sistemi sviluppati dalle società informatiche israeliane, riferendosi ai sistemi di sorveglianza...

Ultime news

I robot per l’assistenza agli anziani con tecnologia AI avanzata saranno una buona idea? Cultura

I robot per l’assistenza agli anziani con tecnologia AI avanzata saranno una buona idea?

I robot che utilizzano una tecnologia AI avanzata possono cambiare le carte in tavola nel campo dell'assistenza agli anziani. La...
Alessia Tomaselli - 13 Luglio 2023
I guadagni del ransomware sono in forte aumento. 900 milioni di dollari l’indotto del 2023. Tutto esentasse! Cultura

I guadagni del ransomware sono in forte aumento. 900 milioni di dollari l’indotto del 2023. Tutto esentasse!

All'inizio di quest'anno, dei report avevano riportato una tendenza al calo delle entrate dei ransomware poiché sempre più aziende si rifiutano di...
Pietro Melillo - 13 Luglio 2023
Intelligenza artificiale. Tra storia, tecnologia, etica, regole e futuro Cultura

Intelligenza artificiale. Tra storia, tecnologia, etica, regole e futuro

L’intelligenza artificiale (IA) è un software che può generare output (ossia contenuti, previsioni, decisioni, raccomandazioni) capaci di interagire con l’ambiente...
Silvia Felici - 13 Luglio 2023
Un nuovo bug di sicurezza con Severity 9.8 colpisce i prodotti di FortiOS e FortiProxy di Fortinet Vulnerabilità

Un nuovo bug di sicurezza con Severity 9.8 colpisce i prodotti di FortiOS e FortiProxy di Fortinet

Fortinet ha rivelato un difetto di gravità critica che ha un impatto su FortiOS e FortiProxy, consentendo a un utente...
Agostino Pellegrino - 12 Luglio 2023
Attacco informatico al comune di Ferrara. Disattivati una serie di servizi per via precauzionale Cultura

Attacco informatico al comune di Ferrara. Disattivati una serie di servizi per via precauzionale

A causa di un attacco informatico avvenuto nella notte, questa mattina (12 luglio 2023), il Comune di Ferrara pubblica una...
Chiara Nardini - 12 Luglio 2023
Attacco alla TOMTOM. La banda di CL0P rivendica 8GB della nota azienda di navigatori satellitari Cyberpolitica

Attacco alla TOMTOM. La banda di CL0P rivendica 8GB della nota azienda di navigatori satellitari

La famigerata banda ransomware CL0P, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparso poco fa una...
Pietro Melillo - 12 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica