Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Telegram Web Application: ben 2 app web, per una migliore esperienza.

L'app di messaggistica Telegram ha sempre avuto un'app Web, ma non era così popolare come quella per i dispositivi mobili. C'erano alcuni importanti ritardi nella precedente app web perché raramente...

REvil ransomware: origine, vittime, strategie di prevenzione.

Gli attacchi informatici sono diventati una parte interconnessa alla nostra realtà, ma ti sei mai chiesto cosa potrebbe accadere se la tua azienda venisse presa di mira da un ransomware?Probabilmente...

5 vulnerabilità gravi da aggiornare. Parola di NSA, CISA e FBI.

Tre agenzie di sicurezza statunitensi quali:Cybersecurity and Infrastructure Security Agency (CISA);Federal Bureau of Investigation (FBI) ; National Security Agency (NSA),hanno pubblicato giovedì un avviso congiunto per attirare l'attenzione su cinque...

Project zero aggiunge ulteriori 30 giorni ai 90, prima della disclosure pubblica.

Il team di sicurezza di Google Project Zero ha aggiornato le sue linee guida sulla divulgazione responsabile delle vulnerabilità per aggiungere un margine di ulteriori 30 giorni (rispetto agli attuali...

COBOL: ora lo puoi usare su Visual Studio Code.

Il COBOL è un linguaggio di programmazione di cui non si sente molto parlare quando si sviluppa applicazioni negli ecosistemi Microsoft. La situazione è cambiata la scorsa settimana con un...

Russia: gli attivisti di “Freedom to Navalny!” hanno le loro mail online.

Il database degli indirizzi e-mail delle circa 439.000 persone che si sono registrate per l'imminente manifestazione sul sito "Freedom to Navalny!" è di pubblico dominio. Lo afferma un messaggio del...

La sottile linea rossa tra Cina e Russia. Il Grande Fratello si sposta sul Web

Autore: Ilaria Montoro Data Pubblicazione: 12/04/2021 I progetti che la Cina sta provando a perseguire hanno un preciso significato storico-psicologico, sono il retaggio di un passato lontano. Senza un’analisi culturale...

Brontosauri, ora si può minare bitcoin su C64.

Brontosauri, lo sapete che ora è possibile minare bitcoin su un vecchio C64 del 1982? Con un tasso di ,2 hash al secondo, il Commodore 64 è "brontosauramente lontano" dagli...

Palo Alto: bug nelle librerie GO di Kubernetes che porta alla compromissione dei container.

Un bug nelle librerie Go su cui si basa Kubernetes potrebbe portare a denial of service (DoS) per i motori dei contenitori CRI-O e Podman.Si tratta della CVE-2021-20291 che interessa...

Università del Colorado: 17 milioni di dollari rifiutati dopo l’attacco ransomware CL0P.

University of Colorado Boulder (CU Boulder), ha rifiutato di pagare una richiesta di riscatto di 17 milioni di dollari dopo che una violazione dei dati ha compromesso più di 310.000...

Ultime news

White Phoenix: lo strumento gratuito che ripristina i file cifrati dal ransomware Cyber News

White Phoenix: lo strumento gratuito che ripristina i file cifrati dal ransomware

Il nuovo decryptor "White Phoenix" consente alle vittime di attacchi ransomware di recuperare parzialmente i propri file. Lo sviluppo è finalizzato...
Redazione RHC - 12 Maggio 2023
I tuoi dati sono nel DarkWeb? Non preoccuparti perchè Google pensa a te! Una nuova funzionalità consentirà di scoprire se le tue informazioni sono nelle underground Cybercrime

I tuoi dati sono nel DarkWeb? Non preoccuparti perchè Google pensa a te! Una nuova funzionalità consentirà di scoprire se le tue informazioni sono nelle underground

Google ha annunciato ieri che tutti gli utenti Gmail negli Stati Uniti saranno presto in grado di utilizzare una funzione che la società chiama "Dark...
Bajram Zeqiri - 12 Maggio 2023
HeaderTip: la backdoor cinese che minaccia la sicurezza delle informazioni in Ucraina Cyber News

HeaderTip: la backdoor cinese che minaccia la sicurezza delle informazioni in Ucraina

Il gruppo di criminali informatici cinesi Scarab ha utilizzato una backdoor chiamata HeaderTip come parte di una campagna rivolta alle...
Redazione RHC - 12 Maggio 2023
Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli Cyber News

Buon Compleanno Polizia Postale! 25 anni di lotta al cybercrime, tendendo la mano ai più piccoli e ai più deboli

“…Navigando su internet ho capito che i pericoli aumentano e succedono un sacco di problemi pure per i grandi. Ci...
Massimiliano Brolli - 12 Maggio 2023
Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI Cyber News

Una scimmia in Cina muove con il pensiero un braccio robotico. Progressi nella BCI

Gli scienziati cinesi dell'Università di Nankai hanno fatto un vero passo avanti nel campo delle neuroscienze. Hanno condotto il primo esperimento al mondo...
Redazione RHC - 12 Maggio 2023
LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati Cultura

LockBit rivendica un attacco informatico all’italiana Metronotte Vigilanza. Tra 12gg la pubblicazione dei dati

Poco fa, la famigerata banda ransomware Lockbit, rivendica un nuovo attacco ransowmare sul suo Data Leak Site (DLS). Si tratta...
Pietro Melillo - 11 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica