Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Giornata della Memoria dei Caduti dell’Intelligence (22 marzo).

Il 22 marzo è la giornata in cui la #Comunità di #intelligence nazionale celebra i propri Caduti. Una giornata che condensa in sé molteplici significati. E’, innanzitutto, l’occasione per ribadire...

F-Secure: Gli attacchi a Microsoft Exchange sono più di quanto possiamo contare.

Ogni giorno viene tentato un numero "significativo" di attacchi informatici che prendono di mira server #Microsoft #Exchange #vulnerabili, avvertono i ricercatori di F-Secure, che affermano che è fondamentale applicare immediatamente...

L’85% degli smartphone è alimentato da Linux.

Gli #smartphone alimentati da #Linux stanno dominando il mercato. Alle volte, quando parlo di Linux al di fuori del lavoro le persone dicono: "Non mi piace Linux perché non ha...

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c’è lo sconto del 20%.

Acer: 50 milioni di dollari di riscatto per un ransomware. Ma c'è lo sconto del 20% se pagato entro mercoledì.La banda di ransomware #REvil sta chiedendo 50 milioni di #dollari dal...

Africa: sempre più al centro della guerra tecnologica.

La Repubblica Democratica del Congo è il forziere più prezioso delle #materie #prime che vengono utilizzate per la costruzione di molte tecnologie che utilizziamo. Nel mondo ricco i governi impongono...

Basta parlare di backdoor. Cominciamo a parlare del dominio geo-tecnologico del mondo.

Tesla di recente è stata bandita dall'esercito cinese a causa delle preoccupazioni di sicurezza nazionale. L'amministratore delegato di #Tesla Elon #Musk afferma che la sua azienda sarebbe stata chiusa se...
Quantum Computing Research

Il quantum computing irrompe nel mondo, ma non ancora per violare la crittografia.

Il #quantum #computing è pronto per la sua implementazione mainstream, dove già viene sfruttato per risolvere le sfide aziendali. In particolare, il CEO di D-#Wave Systems Alan #Baratz ritiene che...

Rodrygo Infortunato Twitta il Real Madrid: Ma era solo un Hacker intrufolato nei loro account.

Un "pirata informatico" ha violato il sito web del #Real #Madrid e l’#account #Twitter provocando un allarme in #Spagna per la denuncia di infortunio di #Rodrygo. Il bollettino medico dichiarava...

L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)

Autore: Roberto Villani Data Pubblicazione: 17/03/2021 Ed allora come facciamo della “contro cyber-intelligence-(CCI)” efficace verso il nostro avversario? Gli strumenti sono sempre gli stessi, come già avevamo riportato in un...

Magecart: ora salvano le carte di credito nelle .JPG per poi scaricarle dal browser.

Come sempre abbiamo detto, non c’è limite all’immaginazione degli hacker! Gli aggressori di #Magecart (malware utilizzato da gruppi hacker per rubare carte di credito), hanno trovato un nuovo modo per...

Ultime news

Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni Cyber News

Il Social Engineering: tecniche di manipolazione psicologica per rubare informazioni

Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano...
Redazione RHC - 3 Maggio 2023
Bill Gates: “i chatbot potranno diventare tutor personali per scolari e studenti” Cyber News

Bill Gates: “i chatbot potranno diventare tutor personali per scolari e studenti”

Secondo il co-fondatore di Microsoft Bill Gates, molto presto l'intelligenza artificiale sarà utile nell'insegnamento a bambini, adolescenti e persino studenti, contribuendo a...
Redazione RHC - 3 Maggio 2023
BlackCat trolla Western Digital e pubblica lo screenshot della VDC del team di IR Cyberpolitica

BlackCat trolla Western Digital e pubblica lo screenshot della VDC del team di IR

Gli hacker criminali che hanno violato i sistemi di Western Digital e rubato dati sensibili alla fine di marzo 2023 rilasciando una...
Pietro Melillo - 2 Maggio 2023
La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati! Cultura

La guerra di Google contro il malware raggiunge nuovi livelli: 1,43 milioni di app bloccate e 173.000 account bannati!

Google ha reso noto di aver rafforzato le proprie funzionalità di sicurezza e i processi di revisione delle app, bloccando...
Silvia Felici - 2 Maggio 2023
Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3 Cyber News

Gli hacker nordcoreani ora rubano i dati delle vittime tramite file MP3

I ricercatori di sicurezza della società di sicurezza Check Point hanno scoperto che la banda nordcoreana ScarCruft utilizza file LNK per consegnare il trojan RAT...
Redazione RHC - 2 Maggio 2023
Perché lo sharenting preoccupa per la privacy dei minori? Cultura

Perché lo sharenting preoccupa per la privacy dei minori?

La preoccupazioni collegate alla privacy dei minori per il fenomeno dello sharenting adesso sembrano essere particolarmente trendy, soprattutto da quando...
Stefano Gazzella - 2 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica