Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

King County, la popolosa contea di Washington, vieta il riconoscimento facciale.

Il Metropolitan King County Council (l'organo legislativo della King County di Washington, composto da nove membri eletti), ha votato martedì per vietare l'uso della tecnologia di riconoscimento facciale da parte...

I quantum computer violeranno la cifratura asimmetrica. Ma c’è una soluzione.

I computer quantistici, se matureranno bene, saranno in grado di violare gran parte della crittografia asimmetrica di oggi e questo metterà a nudo le comunicazioni private, i dati aziendali e...

Microsoft Office: scoperti bug nascosti da molti anni nel codice legacy.

I ricercatori di sicurezza informatica di Check Point Software Technologies Ltd. hanno affermato di aver identificato quattro vulnerabilità nella suite di software Microsoft Office, tra cui Excel e Word.Fortunatamente Microsoft...

Siloscape: il primo malware che prende di mira i container Windows.

Si chiama Siloscape, è un malware identificato dal ricercatore di Palo Alto Daniel Prizmant, che prende di mira i cluster Kubernetes tramite i container di Windows. Il suo scopo principale...

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro. Dopo l'annuncio dell'operazione di...

Tutti sul Cloud… e un pezzo di internet va giù.

Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto il mondo. Si conferma...

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.

Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzionato questa operazione che è stata rivelata solamente oggi?L'Ufficio investigativo...

AI e chitarra elettrica: cosa hanno in comune? NeuralPi.

NeuralPi è un pedale per chitarra basato su Raspberry Pi che utilizza una rete neurale per creare effetti personalizzati ed emulare gli amplificatori valvolari per chitarra elettrica. Abbiamo sempre insistito...

Cyber Girls: perché mancano così tante donne nella CyberSecurity?

Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e anni, ma è...

Bullismo e cyberbullismo: cosa è e come proteggersi.

La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidio). Il cyberbullismo è una nuova forma di...

Ultime news

AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale Innovazione

AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale

Sempre più vicini all'AI Act. Chi sviluppa soluzioni di intelligenza artificiale dovrebbero seguire molto da vicino le evoluzioni di questa...
Luca Vinciguerra - 15 Giugno 2023
Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi Cultura

Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi

Un nuovo attacco ad una organizzazione sanitaria italiana è stato sferrato dai criminali informatici. Questa volta si tratta del Centro...
Chiara Nardini - 15 Giugno 2023
Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples Cultura

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di criminali informatici di BlackByte, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso...
Pietro Melillo - 15 Giugno 2023
I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi Cybercrime

I criminali informatici pubblicizzano i loro servizi sui siti governativi statunitensi

Per diversi anni, i criminali informatici hanno utilizzato i siti Web di agenzie governative e delle università negli Stati Uniti,...
Marcello Filacchioni - 15 Giugno 2023
Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702 Cultura

Scopriamo la sorveglianza di massa e il Foreign Intelligence Surveillance Act (FISA) e la sezione 702

La sorveglianza di massa è un termine che si riferisce alla pratica di monitorare e raccogliere informazioni su un'ampia gamma...
Stefano Gazzella - 15 Giugno 2023
Ancora un attacco informatico alla Shell. La cybergang Cl0p colpisce l’azienda 2 volte in 2 anni Cyberpolitica

Ancora un attacco informatico alla Shell. La cybergang Cl0p colpisce l’azienda 2 volte in 2 anni

La banda di criminali informatici di Cl0p che abbiamo visto ultimamente utilizzare lo 0day di MOVEit, rivendica all'interno del proprio...
Pietro Melillo - 15 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica