Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Programmi hacker: facciamo OSINT con SARENKA

Per la serie "programmi hacker", oggi conosceremo SARENKA.Per la rubrica Hack tutorial, oggi parliamo di uno strumento di Open Source Intelligence (OSINT) che si chiama SARENKA che ci consente di...

Telecamere Hikvision: tra sorveglianza, riconoscimento facciale e analisi di sicurezza.

Di recente, almeno un centinaio di contee, paesi e città statunitensi hanno acquistato sistemi di sorveglianza fabbricati in Cina che il governo statunitense ha collegato a violazioni dei diritti umani.Alcuni...

Schneier alla RSAC: quando le IA iniziano ad hackerare.

Il grande maestro, Bruce Schneier, sa bene quello che sta succedendo nel campo della sicurezza informatica in questo periodo, ma ha un'altra cosa che potrebbe tenerci svegli la notte: gli...

M1RACLES: un nuovo Covert Channel nel chip “M1” di Apple Silicon.

il 26/05/2021 (oggi al momento della scrittura di questo articolo) è stata pubblicata una nuova vulnerabilità monitorata con il codice CVE-2021-30747 scoperta dal ricercatore Hector Martin, che affligge il design...

VMware: RCE critica, patchare subito.

VMware sta sollecitando i propri utenti di vCenter ad aggiornare immediatamente le versioni 6.5, 6.7 e 7.0 di vCenter Server, dopo che un paio di vulnerabilità sono state segnalate privatamente...

Finalmente Google Fuchsia!

Finalmente dopo tanta attesa (e dopo tanti anni che ne parlavamo), è arrivato Google Fuchsia e sta iniziando ad essere lanciato silenziosamente su un dispositivo consumer, il Nest Hub di...

Nuove falle del Bluetooth consentono di impersonare gli utenti.

Sono state scoperte di recente delle problematiche di sicurezza nelle specifiche Bluetooth Core e Mesh Profile, per mascherarsi come dispositivi legittimi e quindi eseguire attacchi man-in-the-middle (MitM). "I dispositivi che...

Il giro di vite al Bitcoin. I pagamenti dei ransomware, saranno ritenuti atti illeciti?

Diamo uno sguardo al reale problema. Il prezzo del Bitcoin è crollato a seguito di una richiesta da parte delle autorità cinesi per reprimere il mining e il trading della...

6 trilioni di dollari nel 2021. Questo è il business del Cybercrime.

Secondo un rapporto prodotto da Cybersecurity Ventures, sponsorizzato da Intrusion, è stato stimato che le perdite globali causate dal crimine informatico hanno superato i 1 trilione di dollari nel 2020...

Campania: “Borgo 4.0”, avviato il progetto sulle nuove tecnologie e sulla guida autonoma.

La Regione Campania ha approvato il Piano strategico di sviluppo della Piattaforma tecnologica per la Mobilità Sostenibile e Sicura “Borgo 4.0”. Si tratta di una piattaforma tecnologica per la Mobilità...

Ultime news

La firma SMB diventa obbligatoria su Windows: Ecco cosa cambia Cultura

La firma SMB diventa obbligatoria su Windows: Ecco cosa cambia

Microsoft ha annunciato che dal 2 giugno tutte le connessioni alle risorse di rete in Windows Insider Build 25381 richiederanno la firma SMB per impostazione predefinita.  Questa è una...
Silvia Felici - 5 Giugno 2023
Che l’hacking satellitare abbia inizio! Al DEF CON, 5 squadre di hacker pronti a violare il satellite Moonlighter Cyber News

Che l’hacking satellitare abbia inizio! Al DEF CON, 5 squadre di hacker pronti a violare il satellite Moonlighter

Oggi gli Stati Uniti lanceranno il satellite Moonlighter, che sarà il primo banco di prova spaziale al mondo per gli...
Manuel Roccon - 5 Giugno 2023
Red Hot Cyber lancia la costituzione di un nuovo gruppo di esperti in intelligenza artificiale: regole tecniche, disciplina giuridica ed etica per l’AI Innovazione

Red Hot Cyber lancia la costituzione di un nuovo gruppo di esperti in intelligenza artificiale: regole tecniche, disciplina giuridica ed etica per l’AI

Red Hot Cyber, la community di appassionati di tecnologie digitali, sta per avviare un entusiasmante progetto che si concentrerà sull’intelligenza...
Luca Vinciguerra - 5 Giugno 2023
Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime Cultura

Alla scoperta di mimikatz: l’arma a doppio taglio tra red-team e cybercrime

Benjamin Delpy ha originariamente creato Mimikatz come proof of concept per dimostrare a Microsoft che i suoi protocolli di autenticazione...
Alessandro Molinari - 5 Giugno 2023
Anche Meta vuole il suo Chip AI. Dopo Google e Microsoft, ecco che arrivano le MTIA Innovazione

Anche Meta vuole il suo Chip AI. Dopo Google e Microsoft, ecco che arrivano le MTIA

Meta mira a progettare un chip personalizzato per consentire l'addestramento e l'esecuzione dei propri modelli di intelligenza artificiale generativa. Meta,...
Silvia Felici - 5 Giugno 2023
C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta Cybercrime

C’è competizione nel cybercrime per l’acquisizione dei cluster Kubernetes per minare criprovaluta

Gli specialisti della società di sicurezza Aqua hanno scoperto una campagna su larga scala in cui gli aggressori utilizzano la policy Kubernetes Role...
Sandro Sana - 5 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica