Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

TIM: Zuckerberg visita in VR il mausoleo di Augusto.

TIM, all'interno del progetto per il Mausoleo di Augusto, ha creato una visita in Realtà Virtuale del famoso monumento, coinvolgendo il fondatore di Facebook, Mark Zuckerberg, per una visita guidata...

Apple sotto scacco da REvil. Richiesti 50 milioni di riscatto.

Il giorno in cui Apple avrebbe annunciato una sfilza di nuovi prodotti al suo evento Spring Loaded, è apparsa una perdita da un trimestre inaspettato. La famigerata banda di ransomware...

Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti.

Autore: P@km4N La minaccia informatica globale continua ad evolversi ad un ritmo frenetico, con un numero crescente di violazioni dei dati anno dopo anno. I servizi primari e gli enti...

CyberItalia: 620 milioni di euro per la Cybersecurity nel piano nazionale Ripresa e Resilienza.

620 milioni di euro per supportare la ripresa e la resilienza, anche dal punto di vista cyber, non appena verrà varato il Perimetro di Sicurezza Nazionale Cibernetica.Questo si legge nelle...

Tutti compromessi con i malware in supply-chain dei password manager.

Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più preziose, cioè le password. Il creatore del password manager Click...

Tesla Autopilot: Ora stiamo parlando di vite umane, non di dati personali.

Gli ingegneri di Consumer Reports hanno scoperto che in una pista di prova, chiusa di mezzo miglio, la Tesla Model Y sterzava automaticamente lungo le linee di corsia senza alcun...

Come accedere alle Darknet in sicurezza?

Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicura e anonima. Oltre al famoso progetto...

Il Fortran è tornato!

Brontosauri che avete cliccato su questo link, "pescati" dal titolo clickbait, sarete curiosi di capire come mai questo "Brontosauro" di 60 anni è tornato in auge.Del COBOL ne abbiamo parlato...

RHC intervista Thomas Saintclaire, esperto di intelligence militare.

La redazione di Red Hot Cyber (il direttore Massimiliano Brolli e Roberto Villani), hanno intervistato Thomas Saintclaire, un esperto di intelligence militare, che ha scritto il libro "Servizi di informazione...

Stati Uniti nel pieno di una crisi di sicurezza informatica.

Le rivelazioni di Mandiant di questa settimana, rappresentano l'ultima crisi di sicurezza informatica che ha colpito gli Stati Uniti, dopo la campagna di intrusione di SolarWinds da parte del servizio...

Ultime news

Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel Cultura

Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel

Abbiamo già parlato molte volte degli "Initial Access Broker" (IAB), che sono degli intermediari che vendono l'accesso iniziale a reti...
Chiara Nardini - 17 Maggio 2023
Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto Cultura

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto

Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all'arresto di un...
Pietro Melillo - 17 Maggio 2023
LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE Cyber News

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti...
Redazione RHC - 17 Maggio 2023
La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni Cyber News

La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni

Tra i messaggi di posta elettronica rubati ai funzionari polacchi, dei giornalisti hanno trovato una lettera con delle chiavi che...
Redazione RHC - 16 Maggio 2023
Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri Cyber News

Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri

Dopo il blocco della produzione Toyota a causa di un attacco alla supply chain di un produttore di porta bicchieri,...
Redazione RHC - 16 Maggio 2023
Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb Cultura

Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb

Dopo l'Abruzzo, gli hacker puntano alla Basilicata. Non è chiaro se si tratti dello stesso gruppo ransomware Monti che ha...
Chiara Nardini - 16 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica