Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Russia: gli attivisti di “Freedom to Navalny!” hanno le loro mail online.

Il database degli indirizzi e-mail delle circa 439.000 persone che si sono registrate per l'imminente manifestazione sul sito "Freedom to Navalny!" è di pubblico dominio. Lo afferma un messaggio del...

La sottile linea rossa tra Cina e Russia. Il Grande Fratello si sposta sul Web

Autore: Ilaria Montoro Data Pubblicazione: 12/04/2021 I progetti che la Cina sta provando a perseguire hanno un preciso significato storico-psicologico, sono il retaggio di un passato lontano. Senza un’analisi culturale...

Brontosauri, ora si può minare bitcoin su C64.

Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è "brontosauramente lontano" dagli...

Palo Alto: bug nelle librerie GO di Kubernetes che porta alla compromissione dei container.

Un bug nelle librerie Go su cui si basa Kubernetes potrebbe portare a denial of service (DoS) per i motori dei contenitori CRI-O e Podman.Si tratta della CVE-2021-20291 che interessa...

Università del Colorado: 17 milioni di dollari rifiutati dopo l’attacco ransomware CL0P.

University of Colorado Boulder (CU Boulder), ha rifiutato di pagare una richiesta di riscatto di 17 milioni di dollari dopo che una violazione dei dati ha compromesso più di 310.000...

Facebook: l’organismo di vigilanza irlandese avvia una indagine post data leak.

L'organismo di vigilanza irlandese sulla protezione dei dati ha dichiarato mercoledì di aver aperto un'indagine su Facebook per una potenziale violazione delle norme europee sulla privacy. La Commissione per la...

23 giugno: il perimetro di sicurezza cibernetica Italiano sarà messa alla prova.

Annunciato ad Itasec da Roberto Baldoni (vicedirettore del Dipartimento per le informazioni della sicurezza Dis) l'avvio per il 23 di giugno di un test per la messa alla prova del...

Clubhouse per PC: statene lontani, impianta ransomware.

L'app Clubhouse è diventata molto popolare negli ultimi mesi e ora i criminali informatici stanno abusando del suo nome per diffondere malware nei computer delle persone. Gli aggressori hanno pubblicato...

AI e sicurezza informatica: si ma con cautela.

Alan Turing predisse nel 1945 che un giorno l'IA avrebbe giocato molto bene a scacchi. Ma per arrivare a questo ci sono voluti 50 anni, quando un computer riuscì a...

Gabrielli: privato e pubblico insieme per aumentare la resilienza del paese negli attacchi cyber.

"È arrivato il tempo di creare un’agenzia che tratti in maniera olistica il tema della sicurezza cibernetica. Dobbiamo affrancarci da una modalità emergenziale", queste le parole di Franco Gabrielli, autorità...

Ultime news

LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati Cultura

LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati

Poco fa, la famigerata banda ransomware Lockbit, rivendica un nuovo attacco ransowmare sul suo Data Leak Site (DLS). Si tratta...
Pietro Melillo - 11 Maggio 2023
Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook Vulnerabilità

Akamai ha scoperto un bug zero-click che consente di rubare le password del sistema tramite Outlook

I ricercatori di sicurezza informatica hanno riferito di una vulnerabilità recentemente corretta nella piattaforma MSHTML del sistema operativo Windows che potrebbe essere...
Agostino Pellegrino - 11 Maggio 2023
Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston Cyber News

Una canzone dei Coldplay è nascosta nel firmware delle SSD di Kingston

Possiamo definirlo una sorta di "easter eggs" nascosto all'interno del firmware di un modulo SSD della Kingston. Infatti, un ricercatore...
Redazione RHC - 11 Maggio 2023
Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright? Cyber News

Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright?

L'intelligenza artificiale provoca interesse e paura in molte persone. Alcuni temono che l'intelligenza artificiale possa superare in astuzia l'umanità e minacciare...
Redazione RHC - 11 Maggio 2023
Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche Cyber News

Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche

L'11 maggio il Parlamento europeo voterà gli emendamenti alla legge sull'IA, che dovrebbero regolamentare l'uso dell'IA in vari ambiti. Tuttavia, le...
Redazione RHC - 11 Maggio 2023
Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose Cyber News

Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose

Google ha annunciato nel suo rapporto annuale "bad apps" di aver sospeso 173.000 account sviluppatore nel 2022 per fermare operazioni dannose e attività...
Redazione RHC - 11 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica