Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Dunant: il cavo sottomarino di Google, tra cloud, ingegneria e sorveglianza.

Dunant è un cavo sottomarino "privato", per comunicazioni transatlantiche da 250 Tbit/s di 6.600 chilometri che collega gli Stati Uniti (Virginia Beach) con la Francia (Saint-Hilaire-de-Riez). Il cavo prende il...

128 milioni di utenti iOS sono stati colpiti dal malware XcodeGhost.

Un totale di 128 milioni di utenti iOS hanno scaricato app che sono state contaminate da un malware denominato XcodeGhost nel 2015. Il malware è stato analizzato in applicazioni legittime,...

IBM presenta la tecnologia a 2 nanometri per un calcolo sempre più veloce.

Per decenni, ogni generazione di chip per computer è divenuta più veloce ed efficiente dal punto di vista energetico perché i loro elementi costitutivi più elementari, chiamati transistor, sono diventati...

Facebook non ha bloccato gli annunci di Signal. Ma è molto peggio.

Facebook conosce su di te tutto e l'intero modello di business dell’azienda è incentrato sul monitorare tutto quello che fai online per monetizzare dalle tue informazioni personali. Ma questo non...

USA sotto cyber attack: uno dei principali gasdotti del paese offline.

La guerra informatica è questa. Quando dal virtuale si passa al reale e quando ad andare offline sono i servizi primari a causa di un attacco informatico. Uno dei più...

Dell aggiorna i driver di tutti i PC per una falla di sicurezza con severity 8.8.

Il gruppo di ricerca di SentinelLabs afferma di aver scoperto dei bug potenzialmente pericolosi, presenti nei driver Dell, diffusi su centinaia di milioni di utenti nel mondo.Il laboratorio ha infatti...

Ma perché Microsoft ama Linux? Scopriamo la genesi assieme.

Quando si parla di questo argomento, tra tifo calcistico da stadio e retaggi del passato, molti pensano alla tripla EEE dei tempi epici della guerra del software. Per comprendere al...

Bruce Schneier: quando le IA iniziano ad hackerare.

Autore: Bruce Schneier https://www.schneier.com/blog/archives/2021/04/when-ais-start-hacking.html Il grande maestro Bruce Schneier, ha scritto di recente un saggio "Quando le IA iniziano ad hackerare" sul suo blog. Vogliamo condividerlo in quanto a nostro...

Il Garante Privacy indaga su Clearview per l’uso dei volti social per addestrare le AI.

Il dibattito che ruota attorno all'intelligenza artificiale relativa al riconoscimento facciale, oramai sta diventando molto acceso. Ecco che il nostro Garante della Privacy, chiede dei chiarimenti alla società Clearview AI,...

La storia della posta elettronica. Come questa invenzione ha avuto impatto nell’era moderna

Autore: Serena CarliniData Pubblicazione: 08/05/2021 La posta elettronica, è di fatto stata la prima, tra quelle rivoluzioni dirompenti che ha catapultato il mondo nell'era delle reti e di internet. Pensare...

Ultime news

Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa? Cyber News

Il settore sanitario italiano è sotto attacco informatico! Vogliamo fare qualcosa?

Occorre fare qualcosa e anche alla svelta, ma di fatto sono anni che noi di Red Hot Cyber lo stiamo...
Bajram Zeqiri - 25 Maggio 2023
Attacco informatico al Ministero dell’Interno, Incendio, disservizio o NoName057(16)? Ma la BIA? Cyber Italia

Attacco informatico al Ministero dell’Interno, Incendio, disservizio o NoName057(16)? Ma la BIA?

Fino a ieri, il sito web del Ministero dell'Interno italiano rappresentava un punto di riferimento per coloro che necessitavano di...
Chiara Nardini - 25 Maggio 2023
Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale Cyber News

Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale

Gli scienziati del Politecnico federale di Losanna hanno sviluppato e impiantato una "interfaccia cervello-spinale" che crea una connessione diretta tra...
Redazione RHC - 25 Maggio 2023
Aziende italiane a rischio compromissione. Cambiate le password dei CPanel se non volete essere bucati Cultura

Aziende italiane a rischio compromissione. Cambiate le password dei CPanel se non volete essere bucati

Ne avevamo parlato qualche tempo fa della rivendita, da parte degli Initial Access Broker (IAB) degli accessi di tantissime tipologie...
Chiara Nardini - 25 Maggio 2023
Russia colpita dal ransomware: LokiLocker e BlackBit minacciano le imprese locali Cyber News

Russia colpita dal ransomware: LokiLocker e BlackBit minacciano le imprese locali

Gli esperti di FACCT Digital Forensic Lab avvertono di un aumento dell'attività dei ransomware LokiLocker e BlackBit in Russia. Un terzo di tutte...
Redazione RHC - 25 Maggio 2023
Shamoon, il malware distruttivo che cancella il disco rigido Cybercrime

Shamoon, il malware distruttivo che cancella il disco rigido

Malware e virus presentano alcuni dei problemi più difficili che gli esperti di sicurezza informatica devono affrontare costantemente. Poiché sempre più...
Marcello Filacchioni - 25 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica