Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Emotet e Operation ladybird: Il malware più pericoloso al mondo interrotto dalle forze dell’ordine.

L'Agenzia dell'Unione europea per le forze dell'ordine ha annunciato che una #collaborazione #globale delle forze dell'ordine ha interrotto #Emotet, quello che ha definito il "#malware più pericoloso al mondo". "Operation...

Estorsioni DDoS in crescita a causa degli aumenti di Bitcoin.

I gruppi di #estorsione che inviano e-mail alle organizzazioni minacciandole di attacchi #DDoS a meno che non siano pagati, stanno tornando in auge, ha avvertito la società di sicurezza #Radware....
female robot

L’intelligenza Artificiale: verrà mai ritenuta un “soggetto giuridico”?

Autore: Roberto Capra Data Pubblicazione: 27/01/2021 Le intelligenze artificiali, ovvero riproduzioni artificiali dell’intelligenza umana, ad oggi sono in via di sviluppo e per lo più progettate per compiti singoli. Non...

Internet e bambini: il rischio dietro ad un semplice messaggio.

Internet è divenuto una parte integrante della cultura moderna, soprattutto per i bambini e i giovani. Compiti scolastici, giochi online, social network, sono solo alcune delle attività più popolari. Tuttavia,...

Nuove ondate di Phishing e Smishing in arrivo.

Questa volta il tentativo è carpire illecitamente #informazioni personali e dati di carte di #credito o di accesso ai servizi online, arriva da un #SMS o da un’email di un...

Tutte spie nel cyberspazio.

Nel mondo dello spionaggio esistono dei pilastri di riferimento cui un buon operatore deve assolutamente attenersi. La curiosità è certamente quello più importante, insieme all’intenzione di scoprire, al desiderio di...

Privacy: l’illusoria fuga verso Telegram e Signal.

Scritto da: Ilaria Montoro Data Pubblicazione: 26/01/2021 Secondo Pavel Durov, fondatore di Telegram: Potremmo essere testimoni della più grande migrazione digitale nella storia umana Le parole del giovane sviluppatore russo,...

Digital Divide, ma senza FTTH.

Articolo di: Stefano Monti Data Pubblicazione: 24/01/2021 Il 30% delle famiglie italiane è coperto da reti in fibra (FTTH, fiber-to-the-home), secondo gli ultimi dati del'AGCOM, ma il numero degli abbonamenti...

Google Chrome 88 è stato rilasciato senza Flash Player.

E' la fina di un era. Flash ha raggiunto il suo termine ufficiale di vita (#EoL) il 31 dicembre 2020, quando #Adobe ha ufficialmente interrotto il supporto del #software. Il...

RCE in Kindle, conoscendo il solo account Amazon.

Un ricercatore ha spiegato in dettaglio come ha sfruttato una serie di vulnerabilità per ottenere l'esecuzione di codice remoto (#RCE) su un e-reader #Kindle di #Amazon. Il ricercatore Yogev Bar-On,...

Ultime news

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni Cyber News

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni

Le apparecchiature acquistate da ESET in questo test hanno incluso quattro dispositivi Cisco (ASA 5500), tre dispositivi Fortinet (serie Fortigate)...
Redazione RHC - 26 Aprile 2023
CISA inserisce i bug di ChatGPT, PaperCut e Google Chrome nell’elenco KEV Vulnerabilità

CISA inserisce i bug di ChatGPT, PaperCut e Google Chrome nell’elenco KEV

La Cybersecurity and Infrastructure Protection Agency (CISA) ha aggiunto dei nuovi bug di sicurezza al suo catalogo di vulnerabilità note (KEV). PaperCut...
Agostino Pellegrino - 26 Aprile 2023
3CX è stata hackerata con un doppio attacco alla supply chain Cyber News

3CX è stata hackerata con un doppio attacco alla supply chain

Ne avevamo parlato qualche tempo fa di questo incidente informatico. Ma da un'indagine più approfondita che ha colpito 3CX il...
Redazione RHC - 26 Aprile 2023
Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo Cultura

Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo

L'informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per...
Alessandro Molinari - 26 Aprile 2023
NoName057(16) colpisce altri 6 obiettivi italiani. Generali, Unipol, Sace, Sella e Fingenia i target degli hacktivisti filorussi Cybercrime

NoName057(16) colpisce altri 6 obiettivi italiani. Generali, Unipol, Sace, Sella e Fingenia i target degli hacktivisti filorussi

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato anche oggi dei nuovi attacchi contro 6 obiettivi italiani attraverso la...
Sandro Sana - 25 Aprile 2023
Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati Cultura

Attacco informatico alla Multimedica: Pronto soccorso di Milano e Sesto San Giovanni bloccati

Il gruppo sanitario MultiMedica è stato colpito da un attacco informatico che ha interrotto l’invio di ambulanze del sistema 118...
Pietro Melillo - 25 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica