Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I 10 gruppi hacker più pericolosi del 2021.

Gli attacchi informatici non sono mai stati così complessi, redditizi e confusi come oggi. In questo articolo scopriremo i 10 gruppi hacker più pericolosi del 2021. A volte è difficile...

I motori di ricerca: quando non c’era solo Google

Autore: Laura Primiceri Data Pubblicazione: 9/06/2021 C’è stato un tempo in cui fare una ricerca su internet non significava necessariamente solo cercare su Google. Certo, ora ci pare ovvio e...

Windows 11 e la musica del BSoD (Blue Screen of Death).

Windows 11 sta per nascere e ovviamente il titolo è una provocazione.Avevamo già fatto un articolo qualche tempo fa sugli "startup sound" di casa Microsoft, dove avevamo riportato tutti i...

Aerotaxi USA: Kitty Hawk acquista DJI 3D Robotics.

Kitty Hawk, la compagnia di aerotaxi sostenuta dal co-fondatore di Google Larry Page, sta acquistando ciò che resta dell'ex concorrente DJI 3D Robotics. Come parte dell'acquisizione, il co-fondatore di 3D...

Hack tutorial: Costruire una campagna di phishing.

Come fanno i criminali informatici ad avviare campagne di phishing mirate ad una determinata organizzazione (spear-phishing) o ancora meglio verso una determinata persona (whale-phishing)? Le tecniche sono tante. La più...

Baldoni interviene alla OliCyber. Scopriamo i 10 hacker vincitori della competizione.

Come riportato nella giornata di ieri, oggi si sono concluse le OliCyber, le olimpiadi nazionali di cybersicurezza, con la premiazione dei ragazzi che hanno vinto le olimpiadi italiane. Alla Cerimonia...

Porto Rico senza energia elettrica. Possibile attacco informatico collegato al blackout.

Il principale fornitore di energia di Porto Rico Luma Energy LLC, ha subito un attacco informatico poco prima di un incendio in una sottostazione a San Juan giovedì, causando il...

Handheld 64: un vero Commodore 64 in una mano.

Sono passati quasi quattro decenni da quando l'iconico computer Commodore 64 a 8 bit ha visto la luce e da quel giorno, il formato vintage di questo fantastico computer, non...

Obsolescenza tecnologia e cybersecurity: alle lunghe, non è neanche male.

Autore: Massimiliano Brolli Data Pubblicazione: 1/06/2021 Molto spesso mi viene chiesto come poter sostituire il software obsoleto presente sulle applicazioni evitando gli elevati impatti economici, le riscritture di codice e...

Puntin vuole un accordo con Biden sulla criminalità informatica. E’ importante riuscirci.

Il vertice Biden/Putin del 16 giugno si avvicina e come abbiamo riportato più volte su RHC, per poter ristabilire un ordine nel cyberspace, occorre un accordo di cooperazione tra le...

Ultime news

La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi Vulnerabilità

La Stanford University svela Sonicverse: il simulatore che permette ai robot di ascoltare e percepire il mondo come noi

I robot che possono aiutare le persone nella vita di tutti i giorni stanno diventando sempre più intelligenti e avanzati. Ma...
Agostino Pellegrino - 19 Giugno 2023
I satelliti sono l’ultima frontiera della guerra informatica. La cyber warfare si sposta nello spazio Cyber News

I satelliti sono l’ultima frontiera della guerra informatica. La cyber warfare si sposta nello spazio

Due truppe della Space Force stanno aiutando l'ala della guerra informatica dell'Air Force degli Stati Uniti D'America ad esplorare il...
Redazione RHC - 19 Giugno 2023
La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia! Cyber News

La CISA avverte: riduciamo l’esposizione su internet. Facciamolo anche in Italia!

Sono passati quasi 5 anni da un speech di Massimiliano Brolli alla Cybercrime Conference che finì con il "mantra" "riduci...
Redazione RHC - 19 Giugno 2023
Microsoft riconosce l’attacco DDoS sferrato da Anonymous Sudan. Installati nuovi WAF di livello 7 a protezione dei servizi cloud Cyber News

Microsoft riconosce l’attacco DDoS sferrato da Anonymous Sudan. Installati nuovi WAF di livello 7 a protezione dei servizi cloud

Microsoft ha riconosciuto che un attacco DDoS su larga scala è stato la causa di gravi interruzioni dei suoi servizi cloud all'inizio di giugno. Le...
Sandro Sana - 19 Giugno 2023
Degli hacker criminali rivendicano un attacco alla Overplace. Siamo di fronte ad una speculazione? Cultura

Degli hacker criminali rivendicano un attacco alla Overplace. Siamo di fronte ad una speculazione?

All'interno del nuovo Breach Forums, è apparso recentemente un post da parte di un criminale informatico (lo stesso che qualche...
Chiara Nardini - 19 Giugno 2023
Pole Position per il malware Strela nelle campagne di phishing per l’Italia Cybercrime

Pole Position per il malware Strela nelle campagne di phishing per l’Italia

In questa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 47 campagne malevole, di...
Marcello Filacchioni - 19 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica