Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Una mostra permanente di 323 Apple è in corso di allestimento.

Non c'è dubbio che la Apple sia un'azienda che preferisce guardare avanti piuttosto che indietro e non ha mai mostrato alcun interesse a fornire un museo ai suoi numerosi appassionati...

Cyberitalia: La Federico II di Napoli avrà accesso alle infrastrutture quantistiche della IBM.

Il professore Giovanni Acampora riceve l'accesso ad un computer quantistico IBM riservato ai ricercatori universitari per condurre ricerche avanzate sull'intelligenza artificiale quantistica. L’importante riconoscimento scientifico avrà anche un notevole impatto...

Il phishing sfrutta i pregiudizi cognitivi secondo le ultime ricerche.

Secondo un nuovo rapporto di Security Advisor, i criminali informatici stanno realizzando attacchi di ingegneria sociale personalizzati che sfruttano i pregiudizi cognitivi, utilizzando l'apprendimento automatico per sferrare attacchi contro i...

Cenni psicologia generale nella criminalità informatica.

Autore: Daniela FarinaData Pubblicazione: 20/05/2021 Molto spesso abbiamo parlato della criminalità informatica su questo blog. Su Red Hot Cyber si parla di notizie collegate alle cyber-gang, specialmente in questo ultimo...

Pavel Durov ha cancellato la sua pagina Facebook.

Durov non ha commentato la cancellazione dal social network, ma lo ha fatto. Tuttavia, rimane ancora attivo il suo account su Instagram di proprietà di Facebook. Negli ultimi periodi ci...

Terre Rare: Cosa Sono e Perché Contano Più del Petrolio nel Mondo di Oggi

Spesso sentiamo parlare delle cosiddette "Terre Rare". Si tratta di un insieme di diciassette elementi metallici. Questi includono i quindici lantanidi sulla tavola periodica più scandio e ittrio. Tutti questi...

Apple: meglio il modello chiuso, se fosse stato aperto…

Il caso antitrust tra Apple ed Epic Games continua. Craig Federighi, vice president senior dell'ingegneria del software di Apple, ha esaltato i vantaggi in termini di sicurezza che derivano dal...

Satelliti e GPS: i prossimi obiettivi di un attacco cyber?

Quasi cinquant'anni fa, nel 1973, il progetto GPS (Global Positioning Satellite) fu avviato dal Dipartimento della Difesa degli Stati Uniti con il primo satellite lanciato nello spazio cinque anni dopo,...

il computer quantistico e la radioattività naturale.

Autore: Roberto Campagnola Data Pubblicazione: 21/05/2021 Nell'ambito della computazione quantistica, i qubit a superconduttori rimangono una delle architetture circuitali preferite e in maggiore sviluppo all'interno del computer quantistico, grazie alle...

USA: Un’ondata di crimini informatici.

Ci sono voluti quasi sette anni perché l'Internet Crime Complaint Center (IC3) dell'FBI registrasse il suo primo milione di denunce (dal 2000 al 2007). Ma ci sono voluti solo 14...

Ultime news

I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company Cultura

I black hacker di Snatch rivendicano un attacco alla SsangYong Motor Company

La banda di criminali informatici di Snatch, oggi revendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda...
Pietro Melillo - 3 Giugno 2023
Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD Cyber News

Lo strumento Terminator, in grado di bloccare AV/EDR/XDR, si è rilevato un attacco BYOVD

Qualche giorno fa avevamo riportato di uno strumento in vendita nelle underground capace di terminare molti dispositivi Antivirus EDR e...
Redazione RHC - 3 Giugno 2023
L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore Cyber News

L’Air Force rettifica il tiro. Il colonnello ha “parlato male” relativamente al drone che ha ucciso il suo operatore

L'Air Force rettifica il tiro e riporta che un colonnello dell'aeronautica americana ha "parlato male", descrivendo un esperimento in cui...
Redazione RHC - 3 Giugno 2023
Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro Cultura

Il futuro della sicurezza stradale: tecnologia e AI a supporto dei veicoli del futuro

In un mondo in continua evoluzione tecnologica, la sicurezza stradale è una preoccupazione crescente. Il parco circolante di auto-veicoli come...
Giuseppe Longobardi - 3 Giugno 2023
Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare Cyber News

Il bug RCE sui firewall Zyxel è ora sfruttato attivamente. Anche la CISA Avverte di patchare

Gli esperti hanno avvertito che la vulnerabilità critica monitorata dal CVE-2023-28771nei firewall Zyxel, della quale avevamo riportato in precedenza. Tale falla...
Sandro Sana - 3 Giugno 2023
Attacco informatico a Sky Italia. La pay-TV sta informando gli interessati di “alcune attività informatiche illecite” Cyber News

Attacco informatico a Sky Italia. La pay-TV sta informando gli interessati di “alcune attività informatiche illecite”

La pay-tv Sky Italia sta attualmente informando i suoi abbonati di un recente attacco informatico che ha portato alla sottrazione...
Redazione RHC - 3 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica