Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Reti governative USA e FireEye attaccate dal malware SUNBURST/Solorigate.

Gli #hacker, che si ritiene operino per conto di un #governo straniero, hanno violato il fornitore di #software #SolarWinds attraverso Il #malware #SUNBURST / Solorigate, distribuito tramite l'aggiornamento di #Orion...

La guida completa sul Cross-Site Scripting (XSS).

Quante volte ti sei imbattuto in una finestra di popup, quando visiti una pagina #web o quando passi il mouse su un testo specifico? Immagina, se questi popup diventassero un...

Open-source vs Open-core. Il 2021 sarà un anno importante.

In questo momento è in corso una lotta nell'arena dell'opensource, ma probabilmente non ne hai mai sentito parlare. È uno scontro tra le versioni di puro #opensource e le versioni...

Cisco Jabber: Remote Code Execution con Severity 9.9.

#Cisco ha aggiornato la sua applicazione di messaggistica e conferenza #Jabber contro una #vulnerabilità critica che ha consentito agli aggressori di eseguire #codice dannoso #wormable senza che fosse richiesta alcuna...

Open-Source: un modello vincente.

Il mito degli #sviluppatori #opensource è che sono giovani, disoccupati e scrivono il loro codice negli scantinati, ma la verità è molto diversa. La nuova indagine della #Linux #Foundation's Open...

Cockpit: come amministrate più server Linux con una interfaccia web unica.

Se hai più computer o #server #Linux da monitorare e gestire, questa potrebbe essere una sfida importante. Ciò è particolarmente vero se alcuni di essi funzionano come sistemi senza monitor...

FireEye: il leader nelle analisi di sicurezza informatica, colpita da un attacco informatico.

La società statunitense di sicurezza informatica #FireEye afferma di essere stata recentemente attaccata da un "attore di minacce altamente sofisticato", ritenendo che l'#hacking fosse sponsorizzato da uno stato.In un blog,...

Amazon ZooX: veicolo a guida autonona per le strade.

Il primo veicolo da "auto a guida autonoma" di #Zoox, la società di #veicoli a guida #autonoma che Amazon ha acquistato per 1,2 miliardi di dollari all'inizio di quest'anno, è...

Steve Wozniak: Nuova startup in vista, dopo 45 anni da Apple, cofondata con Steve Jobs.

Steve Wozniak sta avviando una nuova azienda, 45 anni dopo aver co-fondato Apple nel garage dei genitori di Steve #Jobs nel 1976.Questa volta, #Wozniak sta avviando un'attività incentrata nella tecnologia...

DevSecOps: il modello vincente per la CyberSecurity.

Quante volte abbiamo detto che la cybersecurity è una “Shared Responsability” e quindi una responsabilità di tutti, dal singolo utente fino ad arrivare al mega dirigente di una azienda? #DevSecOps...

Ultime news

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$ Cybercrime

Medusa afferma di aver pubblicato il codice di Microsoft Bing e Cortana. Ma qualcosa ci ricorda Lapsus$

Il gruppo ransomware Medusa ha affermato di aver reso pubblico materiale interno rubato a Microsoft, incluso il codice sorgente di...
Pietro Melillo - 21 Aprile 2023
La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri Cyber News

La produzione Toyota è bloccata in Giappone a causa di un attacco alla supply-chain di un fornitore di porta bicchieri

Si, avete letto bene. Un fornitore di Portabicchieri e connettori USB della Toyota sta fermando l'assemblamento delle linee di produzione...
Redazione RHC - 20 Aprile 2023
Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica Cyber News

Gli hacker stanno violando le AI con nuovi jailbreak. La corsa degli sviluppatori si intensifica

Alex Polyakov ha impiegato solo due ore per decifrare il modello linguistico GPT-4. A marzo, dopo che OpenAI ha rilasciato il suo chatbot...
Redazione RHC - 20 Aprile 2023
Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati Cultura

Android Debug Bridge (ADB) hacking tutorial. Come i black-hat possono rubare i tuoi dati

Prima di iniziare ci terrei spiegare cos’è Android Debug Bridge. ADB è un utility per Android da riga di comando...
Fernando Curzi - 20 Aprile 2023
Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva Cyber News

Attacco informatico al Consiglio Superiore della Magistratura. Attivo il geolocking ma non una soluzione definitiva

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed...
Sandro Sana - 20 Aprile 2023
Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust Cyber News

Akamai: per le minacce informatiche più avanzate è ora fondamentale un approccio Zero Trust

Mentre le aziende si concentrano sempre di più sulla trasformazione digitale e sulla sua costante evoluzione, i ransomware e altri...
Marcello Filacchioni - 20 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica