Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Elon Musk: chiunque può innovare, bastano 3 semplici domande.

Si può imparare l'#innovazione? La risposta è sì, parola di #Elon #Musk , uno degli imprenditori più innovativi dell'era moderna. Durante una intervista al Wall Street #Journal, Musk ha sostenuto...

Il business degli hacker mercenari in aumento verticale.

Si tratta dell'ultima innovazione del mercato vivace del #cybercrime, che mira a fornire un'offerta di #hacking personalizzato a pagamento contro qualsiasi azienda o individuo specificato dalla persona che paga il...

No, non sei il solo: Google sta avendo una grave interruzione dei servizi.

#Google è stata colpita da una grave interruzione questi lunedì mattina. Secondo #Downdetector , una vasta gamma di servizi Google tra cui #YouTube, #Gmail, Google #Suite e Google #Maps e...

Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.

Gli #hacker, che si ritiene operino per conto di un #governo straniero, hanno violato il fornitore di #software #SolarWinds attraverso Il #malware #SUNBURST / Solorigate, distribuito tramite l'aggiornamento di #Orion...

La guida completa sul Cross-Site Scripting (XSS).

Quante volte ti sei imbattuto in una finestra di popup, quando visiti una pagina #web o quando passi il mouse su un testo specifico? Immagina, se questi popup diventassero un...

Open-source vs Open-core. Il 2021 sarà un anno importante.

In questo momento è in corso una lotta nell'arena dell'opensource, ma probabilmente non ne hai mai sentito parlare. È uno scontro tra le versioni di puro #opensource e le versioni...

Cisco Jabber: Remote Code Execution con Severity 9.9.

#Cisco ha aggiornato la sua applicazione di messaggistica e conferenza #Jabber contro una #vulnerabilità critica che ha consentito agli aggressori di eseguire #codice dannoso #wormable senza che fosse richiesta alcuna...

Open-Source: un modello vincente.

Il mito degli #sviluppatori #opensource è che sono giovani, disoccupati e scrivono il loro codice negli scantinati, ma la verità è molto diversa. La nuova indagine della #Linux #Foundation's Open...

Cockpit: come amministrate più server Linux con una interfaccia web unica.

Se hai più computer o #server #Linux da monitorare e gestire, questa potrebbe essere una sfida importante. Ciò è particolarmente vero se alcuni di essi funzionano come sistemi senza monitor...

FireEye: il leader nelle analisi di sicurezza informatica, colpita da un attacco informatico.

La società statunitense di sicurezza informatica #FireEye afferma di essere stata recentemente attaccata da un "attore di minacce altamente sofisticato", ritenendo che l'#hacking fosse sponsorizzato da uno stato.In un blog,...

Ultime news

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri Cyber News

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri

Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l'assemblamento delle linee di produzione...
Redazione RHC - 20 Aprile 2023
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica Cyber News

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica

Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot...
Redazione RHC - 20 Aprile 2023
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati Cultura

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando...
Fernando Curzi - 20 Aprile 2023
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva Cyber News

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed...
Sandro Sana - 20 Aprile 2023
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust Cyber News

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri...
Marcello Filacchioni - 20 Aprile 2023
Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani? Cyber News

Trattato delle Nazioni Unite sulla criminalità informatica: un passo avanti o un pericolo per i diritti umani?

Questa settimana in Austria, i negoziatori delle Nazioni Unite si sono riuniti per discutere il controverso trattato sulla criminalità informatica...
Stefano Gazzella - 20 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica