Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

GitHub regolamenta la rimozione degli Exploit dalla piattaforma.

Siamo rimasti tutti stupiti dopo la rimozione degli Exploit di Exchange da parte di GitHub, subito dopo la loro pubblicazione, ma ora sembra che la grande community di sviluppatori stia...

Elon Musk risponde ad Anonymous.

Elon Musk ha continuato a twittare su bitcoin, nonostante l'avvertimento del collettivo di hacker Anonymous che così facendo stava "distruggendo delle vite". Il CEO di Tesla ha anche spazzato via...

Scrivere con il pensiero, ora è possibile.

L'antica arte della scrittura ha appena spinto il campo della brain computer-interface (BCI) al livello successivo. I ricercatori hanno ideato un sistema che consente a una persona di comunicare direttamente...

Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America.

Gli operatori di ransomware (RaaS) sono come "spie con un corpo forte" della canzone di Vladimir Semënovič Vysockij: li metti alla porta - sono già alla finestra! Mentre la leadership...

Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite.

Apple ha accettato un accordo multimilionario per risolvere una causa con una donna le cui foto esplicite sono state divulgate online dai dipendenti che riparavano il suo iPhone. La donna,...

King County, la popolosa contea di Washington, vieta il riconoscimento facciale.

Il Metropolitan King County Council (l'organo legislativo della King County di Washington, composto da nove membri eletti), ha votato martedì per vietare l'uso della tecnologia di riconoscimento facciale da parte...

I quantum computer violeranno la cifratura asimmetrica. Ma c’è una soluzione.

I computer quantistici, se matureranno bene, saranno in grado di violare gran parte della crittografia asimmetrica di oggi e questo metterà a nudo le comunicazioni private, i dati aziendali e...

Microsoft Office: scoperti bug nascosti da molti anni nel codice legacy.

I ricercatori di sicurezza informatica di Check Point Software Technologies Ltd. hanno affermato di aver identificato quattro vulnerabilità nella suite di software Microsoft Office, tra cui Excel e Word.Fortunatamente Microsoft...

Siloscape: il primo malware che prende di mira i container Windows.

Si chiama Siloscape, è un malware identificato dal ricercatore di Palo Alto Daniel Prizmant, che prende di mira i cluster Kubernetes tramite i container di Windows. Il suo scopo principale...

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro. Dopo l'annuncio dell'operazione di...

Ultime news

Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende Cyber News

Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende

La Commissione Europea ha presentato un reclamo formale all'antitrust contro Google e la sua attività pubblicitaria. In una pronuncia pregiudiziale, l'autorità di regolamentazione...
Redazione RHC - 15 Giugno 2023
AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale Innovazione

AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale

Sempre più vicini all'AI Act. Chi sviluppa soluzioni di intelligenza artificiale dovrebbero seguire molto da vicino le evoluzioni di questa...
Luca Vinciguerra - 15 Giugno 2023
Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi Cultura

Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi

Un nuovo attacco ad una organizzazione sanitaria italiana è stato sferrato dai criminali informatici. Questa volta si tratta del Centro...
Chiara Nardini - 15 Giugno 2023
Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples Cultura

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di criminali informatici di BlackByte, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso...
Pietro Melillo - 15 Giugno 2023
I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi Cybercrime

I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi

Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti,...
Marcello Filacchioni - 15 Giugno 2023
Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702 Cultura

Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702

La sorveglianza di massa è un termine che si riferisce alla pratica di monitorare e raccogliere informazioni su un'ampia gamma...
Stefano Gazzella - 15 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica