Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

91% è l’efficacia della censura svolta dalle AI Cinesi.

Un gruppo di ricerca cinese afferma di aver sviluppato un censore testuale in grado di filtrare le "informazioni dannose" su Internet con una precisione senza precedenti, ovviamente utilizzando le AI.I...

RaaS: intervista esclusiva a Unknown, la voce di REvil Sodinokibi.

il 18 marzo del 2021, sul forum russo XSS, è apparsa una intervista alla voce della cyber-gang REvil (chiamati anche Sodinokibi), che vi riportiamo in alcune delle sue parti più...

Walt Disney ricrea Groot. Un Robot autonomo.

I laboratori di ricerca e sviluppo della Disney, noti come Imagineering, fanno cose estremamente impressionanti ed espressive con i loro robot. Hanno prodotto robot che fanno acrobazie meccaniche, Alieni realistici...

TIM: Zuckerberg visita in VR il mausoleo di Augusto.

TIM, all'interno del progetto per il Mausoleo di Augusto, ha creato una visita in Realtà Virtuale del famoso monumento, coinvolgendo il fondatore di Facebook, Mark Zuckerberg, per una visita guidata...

Apple sotto scacco da REvil. Richiesti 50 milioni di riscatto.

Il giorno in cui Apple avrebbe annunciato una sfilza di nuovi prodotti al suo evento Spring Loaded, è apparsa una perdita da un trimestre inaspettato. La famigerata banda di ransomware...

Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti.

Autore: P@km4N La minaccia informatica globale continua ad evolversi ad un ritmo frenetico, con un numero crescente di violazioni dei dati anno dopo anno. I servizi primari e gli enti...

CyberItalia: 620 milioni di euro per la Cybersecurity nel piano nazionale Ripresa e Resilienza.

620 milioni di euro per supportare la ripresa e la resilienza, anche dal punto di vista cyber, non appena verrà varato il Perimetro di Sicurezza Nazionale Cibernetica.Questo si legge nelle...

Tutti compromessi con i malware in supply-chain dei password manager.

Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più preziose, cioè le password. Il creatore del password manager Click...

Tesla Autopilot: Ora stiamo parlando di vite umane, non di dati personali.

Gli ingegneri di Consumer Reports hanno scoperto che in una pista di prova, chiusa di mezzo miglio, la Tesla Model Y sterzava automaticamente lungo le linee di corsia senza alcun...

Come accedere alle Darknet in sicurezza?

Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicura e anonima. Oltre al famoso progetto...

Ultime news

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto Cultura

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto

Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all'arresto di un...
Pietro Melillo - 17 Maggio 2023
LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE Cyber News

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti...
Redazione RHC - 17 Maggio 2023
La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni Cyber News

La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni

Tra i messaggi di posta elettronica rubati ai funzionari polacchi, dei giornalisti hanno trovato una lettera con delle chiavi che...
Redazione RHC - 16 Maggio 2023
Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri Cyber News

Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri

Dopo il blocco della produzione Toyota a causa di un attacco alla supply chain di un produttore di porta bicchieri,...
Redazione RHC - 16 Maggio 2023
Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb Cultura

Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb

Dopo l'Abruzzo, gli hacker puntano alla Basilicata. Non è chiaro se si tratti dello stesso gruppo ransomware Monti che ha...
Chiara Nardini - 16 Maggio 2023
Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari Cultura

Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

Su un noto forum underground in lingua russa, un venditore ha riportato recentemente un post che mette in vendita un...
Chiara Nardini - 16 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica