Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Threat Modelling con TMS: definiamo minacce e mitigazioni.

La #modellazione delle #minacce è una tecnica ingegneristica o un processo strutturato che può essere utilizzato per identificare potenziali minacce, attacchi, vulnerabilità e contromisure che potrebbero avere un impatto sulle...

Password: “12345” frena mentre “123456” la sorpassa e vince!

Nella lista delle TOP peggiori password redatta della società di gestione delle password #NordPass nel 2020, sembra che la famosa “12345” abbia avuto una brusca frenata, ma è subentrata la...

Dojo: una piattaforma di apprendimento per giovani hacker etici e per … sviluppatori.

#YesWeHack piattaforma europea leader nei bug bounty, ha rilasciato "#Dojo", non il supercomputer annunciato dalla #Tesla, ma una #piattaforma di apprendimento che aiuta gli hacker etici a sviluppare le loro...

TIM Red Team Research firma 6 nuovi CVE su sistemi Schneider Electric.

Sei nuovi CVE firmati dal laboratorio di #TIM #RTR emessi di recente sui sistemi #HMI per #Scada, rispettivamente sui software WebReports V1.9 - V3.1, Enterprise Server installer V1.9/2.0.Di seguito le...

Usa, Russia & Cina: la zona grigia minaccia il mondo

L'interferenza dichiarata della #Russia nelle elezioni #presidenziali del 2016 e del 2020 è un gioco da ragazzi rispetto alla sua capacità di #sabotaggio dei sistemi di trasporto, energia, finanziari e...

20 anni di kernel Linux!

Greg Kroah-Hartman, della #Linux #Foundation attualmente è responsabile per le versioni del #kernel Linux e ha condiviso le lezioni che ha imparato al Linux App #Summit di quest'anno come sviluppatore...

Un hacker vende l’accesso agli account di posta di centinaia di dirigenti

Con la cifra compresa tra100 e 1500 dollari per #account, a seconda delle dimensioni dell'azienda e del ruolo esecutivo, un hacker sta attualmente vendendo le #password per gli #account di...

Oggi i penetration-test non bastano più. È necessario avviare attività più offensive.

Quando si tratta di #attacchi #informatici, devi pensare come un #hacker, sottoporre a test ricorsivi i tuoi asset per assicurarti che siano resilienti e sicuri. Sebbene i penetration test siano...

Google blocca le APP su terminali Huawei. Nessuna dichiarazione ufficiale.

Nonostante #Google abbia vietato l'installazione delle sue #applicazioni proprietarie sugli smartphone #Huawei, molti utenti hanno trovato il modo per aggiungerle manualmente ai propri dispositivi. Ma sembra che questa opportunità verrà...

Edge finalmente su Linux.

Microsoft ha annunciato di recente la disponibilità di #Microsoft #Edge Dev Channel per #Linux (versione iniziale di anteprima). La nuova versione rende disponibile il #browser Edge basato su #Chromium su...

Ultime news

Be42Late crea una dashboard per monitorare le attività di NoName057(16) Cyber News

Be42Late crea una dashboard per monitorare le attività di NoName057(16)

Da quando è iniziato il conflitto in Ucraina, lo scenario delle minacce digitali è cambiato drasticamente. Nuovi soggetti altamente preparati...
Marcello Filacchioni - 19 Aprile 2023
L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi Cyber News

L’hacker della Nintendo è uscito di prigione. Dovrà risarcire 10 milioni di dollari alla casa dei giochi

L'hacker della console Nintendo Gary Bowser, condannato a due anni, è stato rilasciato in anticipo per buona condotta. Tuttavia, è probabile...
Redazione RHC - 19 Aprile 2023
La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT Cyber News

La corsa ai Chip AI si fa serrata. Microsoft scende in campo per creare le sue CPU per alimentare Chat-GPT

Secondo alcuni media, Microsoft sta sviluppando i propri chip per eseguire complesse attività di intelligenza artificiale che verranno utilizzate per...
Redazione RHC - 19 Aprile 2023
Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi” Cyber News

Elon Musk sta creando TruthGPT. “Approccio alternativo per impedire all’umanità di autodistruggersi”

In un'intervista con Fox News, Elon Musk ha parlato dello sviluppo di un'alternativa a ChatGPT chiamata TruthGPT, un'intelligenza artificiale che si concentra...
Redazione RHC - 19 Aprile 2023
La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente Cybercrime

La nuova cybergang RaaS RTM Locker promette di rimanere nell’ombra ma colpire massivamente

Piccole e medie imprese tremate, sta arrivando RTM Locker. I ricercatori di sicurezza informatica della società di sicurezza Trellix hanno dettagliato...
Pietro Melillo - 19 Aprile 2023
Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati Cultura

Attacco informatico alla Coldiretti. Tra 10 giorni Play ransomware minaccia di pubblicare i dati

La  banda di criminali informatici Play, rivendica un attacco ransomware ad una organizzazione italiana. Oggi è il turno della Coldiretti che...
Pietro Melillo - 19 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica