Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Scrivere con il pensiero, ora è possibile.

L'antica arte della scrittura ha appena spinto il campo della brain computer-interface (BCI) al livello successivo. I ricercatori hanno ideato un sistema che consente a una persona di comunicare direttamente...

Il Ransomware colpisce iConstituent, un servizio del Congresso degli Stati Uniti D’America.

Gli operatori di ransomware (RaaS) sono come "spie con un corpo forte" della canzone di Vladimir Semënovič Vysockij: li metti alla porta - sono già alla finestra! Mentre la leadership...

Apple: risarcimento record a una donna, dopo che il personale ha pubblicato foto esplicite.

Apple ha accettato un accordo multimilionario per risolvere una causa con una donna le cui foto esplicite sono state divulgate online dai dipendenti che riparavano il suo iPhone. La donna,...

King County, la popolosa contea di Washington, vieta il riconoscimento facciale.

Il Metropolitan King County Council (l'organo legislativo della King County di Washington, composto da nove membri eletti), ha votato martedì per vietare l'uso della tecnologia di riconoscimento facciale da parte...

I quantum computer violeranno la cifratura asimmetrica. Ma c’è una soluzione.

I computer quantistici, se matureranno bene, saranno in grado di violare gran parte della crittografia asimmetrica di oggi e questo metterà a nudo le comunicazioni private, i dati aziendali e...

Microsoft Office: scoperti bug nascosti da molti anni nel codice legacy.

I ricercatori di sicurezza informatica di Check Point Software Technologies Ltd. hanno affermato di aver identificato quattro vulnerabilità nella suite di software Microsoft Office, tra cui Excel e Word.Fortunatamente Microsoft...

Siloscape: il primo malware che prende di mira i container Windows.

Si chiama Siloscape, è un malware identificato dal ricercatore di Palo Alto Daniel Prizmant, che prende di mira i cluster Kubernetes tramite i container di Windows. Il suo scopo principale...

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro. Dopo l'annuncio dell'operazione di...

Tutti sul Cloud… e un pezzo di internet va giù.

Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto il mondo. Si conferma...

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.

Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzionato questa operazione che è stata rivelata solamente oggi?L'Ufficio investigativo...

Ultime news

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici Cybercrime

Attacco informatico a MyShopCasa. I dati dei clienti sono in possesso dei criminali informtici

E' stato pubblicato recentemente, all'interno di un forum di criminali informatici in lingua russa, un post che riporta una rivendita...
Marcello Filacchioni - 16 Giugno 2023
Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA Cyber News

Dei Chip di sicurezza cinesi vengono utilizzati dalla Marina USA, dalla NATO e dalla NASA

Dopo i ban che abbiamo visto attivare dal governo Trump, sembrerebbe che tutto questo rasenti la follia. L'azienda cinese Hualan...
Redazione RHC - 15 Giugno 2023
Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende Cyber News

Google nel mirino della commissione europea. Vuole dividere le attività pubblicitarie in due aziende

La Commissione Europea ha presentato un reclamo formale all'antitrust contro Google e la sua attività pubblicitaria. In una pronuncia pregiudiziale, l'autorità di regolamentazione...
Redazione RHC - 15 Giugno 2023
AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale Innovazione

AI sotto controllo: l’UE sempre più vicino all’approvazione della legge che cambierà l’utilizzo dell’intelligenza artificiale

Sempre più vicini all'AI Act. Chi sviluppa soluzioni di intelligenza artificiale dovrebbero seguire molto da vicino le evoluzioni di questa...
Luca Vinciguerra - 15 Giugno 2023
Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi Cultura

Attacco informatico all’azienda sanitaria italiana Centro Basile. Rallentamenti operativi e servizi temporaneamente chiusi

Un nuovo attacco ad una organizzazione sanitaria italiana è stato sferrato dai criminali informatici. Questa volta si tratta del Centro...
Chiara Nardini - 15 Giugno 2023
Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples Cultura

Attacco informatico alla Yamaha. La cybergang BlackByte pubblica i primi samples

La banda di criminali informatici di BlackByte, rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico al colosso...
Pietro Melillo - 15 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica