Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Bambini: il pericoloso gioco della responsabilità.

Autore: Matteo Gianniello Data Pubblicazione: 30/01/2021 La vicenda tragica della bambina deceduta a Palermo in seguito ad una presunta sfida lanciata su un popolare social network ci costringe nuovamente a...

Montenegro pubblica online i dati dei cittadini contagiati da Covid-19.

il piccolo paese del #Montenegro sta adottando una politica drastica, e totalmente in contro tendenza, rispetto a tutti gli altri paesi, pubblicando online i dati #personali dei cittadini messi in...

Emotet e Operation ladybird: Il malware più pericoloso al mondo interrotto dalle forze dell’ordine.

L'Agenzia dell'Unione europea per le forze dell'ordine ha annunciato che una #collaborazione #globale delle forze dell'ordine ha interrotto #Emotet, quello che ha definito il "#malware più pericoloso al mondo". "Operation...

Estorsioni DDoS in crescita a causa degli aumenti di Bitcoin.

I gruppi di #estorsione che inviano e-mail alle organizzazioni minacciandole di attacchi #DDoS a meno che non siano pagati, stanno tornando in auge, ha avvertito la società di sicurezza #Radware....
female robot

L’intelligenza Artificiale: verrà mai ritenuta un “soggetto giuridico”?

Autore: Roberto Capra Data Pubblicazione: 27/01/2021 Le intelligenze artificiali, ovvero riproduzioni artificiali dell’intelligenza umana, ad oggi sono in via di sviluppo e per lo più progettate per compiti singoli. Non...

Internet e bambini: il rischio dietro ad un semplice messaggio.

Internet è divenuto una parte integrante della cultura moderna, soprattutto per i bambini e i giovani. Compiti scolastici, giochi online, social network, sono solo alcune delle attività più popolari. Tuttavia,...

Nuove ondate di Phishing e Smishing in arrivo.

Questa volta il tentativo è carpire illecitamente #informazioni personali e dati di carte di #credito o di accesso ai servizi online, arriva da un #SMS o da un’email di un...

Tutte spie nel cyberspazio.

Nel mondo dello spionaggio esistono dei pilastri di riferimento cui un buon operatore deve assolutamente attenersi. La curiosità è certamente quello più importante, insieme all’intenzione di scoprire, al desiderio di...

Privacy: l’illusoria fuga verso Telegram e Signal.

Scritto da: Ilaria Montoro Data Pubblicazione: 26/01/2021 Secondo Pavel Durov, fondatore di Telegram: Potremmo essere testimoni della più grande migrazione digitale nella storia umana Le parole del giovane sviluppatore russo,...

Digital Divide, ma senza FTTH.

Articolo di: Stefano Monti Data Pubblicazione: 24/01/2021 Il 30% delle famiglie italiane è coperto da reti in fibra (FTTH, fiber-to-the-home), secondo gli ultimi dati del'AGCOM, ma il numero degli abbonamenti...

Ultime news

VMware rilascia 2 patch per gli 0-day presentati al Pwn2Own di Vancouver Vulnerabilità

VMware rilascia 2 patch per gli 0-day presentati al Pwn2Own di Vancouver

VMware ha rilasciato importanti aggiornamenti che risolvono le vulnerabilità zero-day (0-day) che possono essere utilizzate insieme per eseguire codice dannoso...
Bajram Zeqiri - 26 Aprile 2023
Gli attacchi informatici si spostano nello spazio. I ricercatori hanno compromesso il satellite ESA OPS-SAT Cyber News

Gli attacchi informatici si spostano nello spazio. I ricercatori hanno compromesso il satellite ESA OPS-SAT

Dopo che la Cyberspace Solarium Commission ha recentemente invitato gli Stati Uniti a designare ufficialmente lo spazio come settore delle infrastrutture...
Redazione RHC - 26 Aprile 2023
I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni Cyber News

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni

Le apparecchiature acquistate da ESET in questo test hanno incluso quattro dispositivi Cisco (ASA 5500), tre dispositivi Fortinet (serie Fortigate)...
Redazione RHC - 26 Aprile 2023
CISA inserisce i bug di ChatGPT, PaperCut e Google Chrome nell’elenco KEV Vulnerabilità

CISA inserisce i bug di ChatGPT, PaperCut e Google Chrome nell’elenco KEV

La Cybersecurity and Infrastructure Protection Agency (CISA) ha aggiunto dei nuovi bug di sicurezza al suo catalogo di vulnerabilità note (KEV). PaperCut...
Agostino Pellegrino - 26 Aprile 2023
3CX è stata hackerata con un doppio attacco alla supply chain Cyber News

3CX è stata hackerata con un doppio attacco alla supply chain

Ne avevamo parlato qualche tempo fa di questo incidente informatico. Ma da un'indagine più approfondita che ha colpito 3CX il...
Redazione RHC - 26 Aprile 2023
Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo Cultura

Un semplice viaggio nell’informatica quantistica. Per comprendere meglio una tecnologia che potrebbe rivoluzionare il mondo

L'informatica quantistica è una tecnologia in rapida ascesa che sfrutta le leggi della meccanica quantistica per risolvere problemi complessi per...
Alessandro Molinari - 26 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica