Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Anche Steve Wozniak, come Elon Musk è pro Bitcoin.

Steve Wozniak, uno degli inventori di Apple, crede nel futuro del Bitcoin e lo ha persino descritto come un "miracolo matematico". Il co-fondatore del gigante tecnologico multinazionale Apple ha mostrato...

I 6 garage più famosi della storia.

Alcune delle aziende leggendarie della Silicon Valley, hanno iniziato in un garage. Dentro c'erano dei ragazzi che lavoravano ad una idea rivoluzionaria, ad un sogno visionario che li hanno portati...

Cobalt Strike: il tool amato dai penetration tester e dai criminali informatici

Ci sono dei tool di sicurezza informatica utilizzati dalle aziende per migliorare la proprie difese che sono talmente fatti bene, da essere utilizzati anche dai criminali informatici, in varie fasi...

Iran: Cyber Attack alle ferrovie che vanno in tilt. Chiamate il numero dell’ufficio di Khamenei

A seguito di un "potente attacco informatico" alle ferrovie Iraniane, centinaia di treni sono stati sospesi e cancellati e il sito ferroviario non funzionava correttamente. Il sistema ferroviario è stato...

Al Jazeera ha respinto una serie di attacchi informatici ad inizio Giugno

La rete di media Al Jazeera, afferma di aver superato una serie di attacchi informatici che sono stati effettuati per "accedere, interrompere e controllare" alcune delle sue piattaforme di notizie...

Hot Line: Biden chiama Putin per contrastare gli attacchi ransomware. Ci riusciranno?

Oggi Il presidente Biden con una telefonata imprevista chiama il presidente russo Putin chiedendo nuovamente di reprimere le cyber-gang ransomware che operano all'interno dei suoi confini, dopo l'ultima ondata di...

Controlla in cantina. Potresti trovare un computer da 1.300.000 euro

I computer vintage sono una passione per molte persone, soprattutto quelli che hanno avuto un grande "eco" ai loro tempi e che sono stati distribuiti con tirature molto limitate. Avevamo...

Cavi Sottomarini: La Storia del Primo Transatlantico che Ha Connesso i Continenti

Oggi vogliamo parlare del primo cavo sottomarino della storia, il primo in assoluto, quello che ha interconnesso l'Europa all'America circa un secolo e mezzo fa. I cavi sottomarini sono il...

TOR browser: dal 15 luglio non sopporterà più le URL V2.

Dopo la scoperta di una falla con conseguenze più che pericolose per la privacy dei propri utenti, Tor ha aggiornato il proprio browser e sta per cessare il supporto degli...

Biden: i danni di Kaseya sembrano minimi

La società il cui software è stato sfruttato dall'attacco ransomware di venerdì scorso, ha affermato che meno di 1.500 aziende in tutto il mondo sono risultate compromesse e che gli...

Ultime news

Attacco informatico all’italiana Blowtherm rivendicato da LockBit. Tra 13gg la pubblicazione dei dati Cultura

Attacco informatico all’italiana Blowtherm rivendicato da LockBit. Tra 13gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso recentemente un post...
Chiara Nardini - 4 Luglio 2023
WhatsApp introduce il trasferimento dati attraverso il codice QR Cultura

WhatsApp introduce il trasferimento dati attraverso il codice QR

WhatsApp ha annunciato un nuovo modo (che è anche più rapido) per trasferire le chat dal vecchio al nuovo telefono,...
Alessia Tomaselli - 4 Luglio 2023
L’Università di Salerno emette un comunicato: “i dati sensibili dell’utenza universitaria… risultano completamente protetti” Cultura

L’Università di Salerno emette un comunicato: “i dati sensibili dell’utenza universitaria… risultano completamente protetti”

L'Università degli Studi di Salerno ha recentemente subito un attacco informatico di tipo "ransomware", che ha messo a rischio l'infrastruttura...
Chiara Nardini - 3 Luglio 2023
Google sorpassa tutti: il suo computer quantistico completa i calcoli in pochi secondi invece dei 47 anni del supercomputer più potente del mondo Cyber News

Google sorpassa tutti: il suo computer quantistico completa i calcoli in pochi secondi invece dei 47 anni del supercomputer più potente del mondo

Google ha sviluppato un computer quantistico in grado di eseguire istantaneamente calcoli che richiederebbero 47 anni per essere completati dal miglior...
Redazione RHC - 3 Luglio 2023
Elon, ma quale ripulire Twitter dallo spam! E’ pieno di bot che vendono contenuti per adulti Cyber News

Elon, ma quale ripulire Twitter dallo spam! E’ pieno di bot che vendono contenuti per adulti

Di recente, ci sono state molte affermazioni su Twitter, riguardo sia alla stabilità del servizio che alla nuova politica di Elon Musk, che vuole monetizzare...
Redazione RHC - 3 Luglio 2023
Rhysida rivendica un attacco informatico all’italiana BM GROUP POLYTEC Spa e minaccia di pubblicare i dati tra 6 giorni Cultura

Rhysida rivendica un attacco informatico all’italiana BM GROUP POLYTEC Spa e minaccia di pubblicare i dati tra 6 giorni

Nella giornata di oggi, la banda di criminali informatici di Rhysida, pubblica all’interno del proprio Data Leak Site (DLS) una...
Chiara Nardini - 3 Luglio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica