Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

E’ possibile eseguire un Penetration Test che non siano Penetration Test?

Titolo sibillino non è vero?A volte, per ottenere #informazioni personali o altre informazioni private non è necessario #violare un #sistema. I proprietari di siti #Web o gli #amministratori di sistema...

Smart Device: privacy in continua evoluzione.

Articolo di: Stefano Monti Data Pubblicazione: 15/02/2021 È tutto un fiorire di smart devices intorno a noi, che tradotto significa dispositivi intelligenti, però Smart equivale alla nostra definizione di brillante,...

Cheat Engine: uno scanner e un debbugger per rilevare i cheat code dei giochi.

Ci sono sempre state parti di un gioco che ti hanno frustrato non è vero? Sia a causa di un livello che non riesci a superare o perché non hai...

Attenzione! Una Collection di 3 miliardi di credenziali di Gmail, Netflix, Linkedin rilevata online.

Se hai un #account su #Gmail, #Netflix e #Linkedin, questa notizia è per te. Un enorme archivio di violazioni dei #dati #personali è stato scoperto online con oltre 3 miliardi...

CD PROJEKT RED, l’azienda che sviluppa “Cyberpunk 2077” e “The Witcher”, violata da un ransomware.

Sembra proprio che i codici sorgenti di questi due famosi giochi, stiano per fare la loro comparsa online, dopo che un #ransomware si è abbattuto sulla software house Polacca. In...

Altra #RCE di deserialization scoperta dal Red TIM Research #RTR) su IBM InfoSphere.

Il #fuzzing è uno strumento fantastico che occorre conoscere a fondo perché consente di isolare importanti falle di sicurezza, come in questo caso, con la CVE-2020-27583 scoperta dai ricercatori di...

Tim Berners-Lee chiede a Google, Facebook, Amazon di “riparare” Internet.

Internet oggi non assomiglia al #WWW che Sir Tim #Berners-Lee aveva #immaginato quando lo inventò nel 1989. Sebbene continui ad essere un luogo in cui le persone possono interagire in...

Whatsapp: attenti ai propri contatti.

Si stanno diffondendo degli attacchi banali, ma assolutamente efficaci di furto dei #profili #whatsapp.Lo sfruttamento è il seguente: arriva un #SMS con un #codice a 6 cifre e subito dopo...

Risultati delle Colonscopie e nomi utenti pubblicati nelle darknet.

È successo a due catene ospedaliere statunitensi che hanno visto le loro analisi pubblicate nelle #darknet. Nomi, compleanni e risultati della #colonscopia di migliaia di #pazienti sono state pubblicati dopo...

Sequenziare il DNA con una penna USB e un software Open Source.

Abbiamo fatto passi da gigante nella #sequenziamento del #genoma umano, processo che necessitava di anni, poi ridotto a 15gg e ad oggi 3gg di carico #computazionale.In termini di tempo, il...

Ultime news

Il progresso non può essere fermato, anche se le persone ne hanno paura Cyber News

Il progresso non può essere fermato, anche se le persone ne hanno paura

Bard, il chatbot di Google alimentato da LaMDA, il modello linguistico dell'azienda, è alimentato da microchip che elaborano i comandi in arrivo...
Redazione RHC - 28 Aprile 2023
Attacco informatico alla regione Friuli Venezia Giulia e alle aziende sanitarie Cyber News

Attacco informatico alla regione Friuli Venezia Giulia e alle aziende sanitarie

Nel pomeriggio di ieri, giovedì 27 aprile, è stato sventato un attacco informatico ai sistemi informatici della Regione e delle...
Sandro Sana - 28 Aprile 2023
Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato Cyber News

Il mondo del cybercrime: tra criminali da profitto, hacktivisti e hacker di stato

L'uso sempre più diffuso delle tecnologie digitali ha aperto nuove opportunità per i criminali informatici che operano online, dando vita...
Agostino Pellegrino - 28 Aprile 2023
OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista Cultura

OpenAI risponde alle richieste del Garante Privacy con una politica sulla privacy rivista

Probabilmente è sfuggito agli occhi dei più ma OpenAI il 7 aprile 2023 ha modificato la propria privacy policy, praticamente...
Stefano Gazzella - 28 Aprile 2023
Sangfor riconosciuta tra i principali fornitori di soluzioni di Network Analysis and Visibility (NAV) Cyber News

Sangfor riconosciuta tra i principali fornitori di soluzioni di Network Analysis and Visibility (NAV)

Gallarate, 20 aprile 2023 - Sangfor Technologies - azienda leader globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing...
Redazione RHC - 28 Aprile 2023
Infoblox scopre Decoy Dog, una minaccia informatica che funziona segretamente da un anno Cyber News

Infoblox scopre Decoy Dog, una minaccia informatica che funziona segretamente da un anno

Gli esperti di Infoblox hanno scoperto un nuovo set di malware chiamato "Decoy Dog". Decoy Dog aiuta gli aggressori a eludere i metodi...
Redazione RHC - 27 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica