Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Possibile nuovo attacco informatico alla USL Umbria 2.

Sebbene continuino ad arrivare delle mail sulle caselle dei dipendenti dell'azienda che pubblicizzano vacanze nei Paesi dell’est Europa o investimenti in bitcoin, sembrerebbe che la USL Umbria 2, sia alle...

Un immenso forum di pedofili chiuso nel dark web. Zero trust con tutti, comprese le persone.

Questa è una storia vera successa nel dark web, dove quello che leggerete sarà abbastanza forte e difficile da credere, ma purtroppo è la cruda realtà. Un tecnico IT che...

Il Linux di Microsoft è pronto. Si chiama CBL-Mariner, ed è incentrato sulla sicurezza.

Non è un segreto che c'è amore tra Microsoft e Linux.Ora non pensate ad un pacchetto Windows sotto kernel Linux, perché non parleremo di questo.Ma sappiamo tutti che Microsoft è...

Diicot brute: un malware Linux per mining Monero è attivo.

Una cyber-gang che probabilmente ha sede in Romania sta utilizzando un inedito SSH brute-forcer soprannominato "Diicot brute" per decifrare le password su macchine basate su Linux con password deboli. Lo...

Trustwave: il ransomware di REvil utilizzato nell’attacco a Kaseya, evitavava la lingua russa.

Come sempre abbiamo riportato, attribuire ad una fonte un attacco ransomware è sempre una cosa difficile.Il codice informatico dietro il massiccio attacco ransomware da parte della cyber-gang REvil, è stato...

WhatsApp: backup in cloud crittografati e multi device in arrivo.

L'APP più famosa di messaggistica istantanea WhatsApp, la quale ha avuto un grave scivolone all'inizio del 2021 relativamente alla nuova politica sulla privacy, sta cercando di correre ai ripari per...

Facebook spenderà 1 miliardo di dollari l’anno per incentivare i suoi influencer.

Facebook spenderà 1 miliardo di dollari per i creatori di contenuti sul social media fino alla fine del 2022, per acquisire i migliori talenti, mossa annunciata in una settimana quando...

Distribuzioni Linux russe. Scopriamole assieme

Le nuove barriere che divideranno il mondo si stanno alzando attraverso le distribuzioni linux. Non sono più muri di cemento e mattoni, sono "muri software", dove ognuno si sente più...

Il Pentagono ha paura delle IA russe.

Le guerra "autonoma" sta per arrivare. E con lei anche un arsenale di macchine intelligenti capaci di poter decidere se e come attaccare. Ne parlammo di recente in un nostro...

Facebook: il modello di business sta per crollare. Colpa di iOS 14.5.

Come forse saprai, una delle principali novità di iOS 14.5 è l'integrazione di un sistema di tracciamento anti-pubblicità. Battezzata App Tracking Transparency, questo protocollo ora obbliga le applicazioni a chiedere...

Ultime news

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti! Cultura

La storia dei 5 milioni di dati di italiani venduti. Nelle underground, correttezza e onestà sono cose importanti!

Nel mondo underground, dove operano diverse comunità online e gruppi di criminali informatici, la correttezza e l'onestà sono aspetti fondamentali...
Chiara Nardini - 7 Luglio 2023
Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani Cyber Italia

Polizia di Stato e Anci siglano l’accordo sulla prevenzione e il contrasto dei crimini informatici sui sistemi informativi dei Comuni italiani

E’ stato siglato ieri a Roma, nel corso di “Missione Italia 2023”, l’evento nazionale organizzato dall’Anci - Associazione Nazionale Comuni...
Bajram Zeqiri - 7 Luglio 2023
Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android Cyber News

Chiamate di emergenza a raffica nel Regno Unito. Colpa una funzionalità di Android

La polizia del Regno Unito sta segnalando un numero "record" di false chiamate al numero 999, utilizzato nel Paese per...
Redazione RHC - 7 Luglio 2023
Degli attacchi elettromagnetici permettono di prendere il controllo di un drone Cyber News

Degli attacchi elettromagnetici permettono di prendere il controllo di un drone

Gli esperti di IOActive hanno dimostrato che i veicoli aerei senza equipaggio sono vulnerabili agli attacchi EMFI (side-channel EM fault injection), che...
Redazione RHC - 6 Luglio 2023
Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta Cyber News

Spegni il telefono per almeno 5 minuti al giorno. Va bene ma non basta

Il primo ministro australiano Anthony Albanese ha esortato i cittadini australiani a spegnere i telefoni cellulari per cinque minuti ogni...
Redazione RHC - 6 Luglio 2023
Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA Cyber News

Chat GPT-4, è un genio o un imbroglione? I ricercatori riflettono sui limiti dell’IA

l'intelligenza artificiale generale (AGI) è un tema caldo che provoca polemiche tra scienziati, uomini d'affari e pubblico. Alcuni sostengono che siamo vicini...
Redazione RHC - 6 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica