Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Repubblica: è morta la APP Immuni.

Ieri sera, nel cortile di Palazzo #Chigi, l'Italia sfiorava i 12 mila contagi al giorno e il #presidente del #Consiglio elencava in diretta tv le (blande) misure per contenere la...

Il modello CaaS (Crimeware-as-a-Service) sta investendo il mondo del crimine informatico.

Il termine Crimeware-as-a-Service (CaaS) si riferisce a quella pratica nell'ecosistema del cybercrime, di fornire prodotti e servizi ad altri criminali informatici. Questo modello facilita le attività dei gruppi criminali informatici...

Backdoor Adtech rende violabili oltre un miliardo di iPhone. Lo annuncia Snyk.io.

Secondo la società di sicurezza #Snyk.io, il codice dannoso colpisce più di un miliardo di proprietari di #smartphone attualmente in circolazione e consente l'esecuzione di codice in modalità remota abusando...

Leonardo, il supercomputer italiano da 10 exaflops.

Nvidia annuncia che alimenterà questi sistemi: #Leonardo, ospitato dal #CINECA in Italia; Meluxina, ospitato da #LuxConnect in Lussemburgo; EURO IT4I, ospitato dal Centro nazionale di supercalcolo #IT4Innovations nella Repubblica Ceca;...

La polizia fa irruzione negli uffici di FinFisher, una compagnia tedesca che produce spyware.

Le autorità tedesche hanno fatto irruzione negli uffici della società con sede a Monaco #FinFisher che vende il famigerato spyware di sorveglianza commerciale soprannominato "#FinSpy", con il sospetto di esportare...

Fitbit: possibilità di sottrarre informazioni sensibili attraverso le API.

Un'API per la creazione di #app ampiamente utilizzata consentirebbe a un utente malintenzionato di creare un'applicazione dannosa che potrebbe accedere ai dati utente Fitbit e inviarli a qualsiasi server. Kev...

Alleati con il Nemico! Porta nei progetti gli hacker!

Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo...

L’Amiga 500 è tornato: Retro Games annuncia la sua replica.

Potrebbe essere il prossimo e ambizioso lancio di #Retro #Games Ltd. , l'azienda britannica che ha iniziato alcuni anni fa in modo silenzioso, con l'ormai leggendario C64 Direct-to-TV, un #Commodore...

Gruppi Hacker, oggi conosciamo Legion of Doom.

Durante l'estate del 1984, un anno dopo l'uscita del film #WarGames, venne creata l'idea che cambiò per sempre il volto del mondo sotterraneo degli appassionati di home computing.Quella particolare estate,...

Il tribunale statunitense ha ordinato a Snowden di pagare allo stato più di 5 milioni di dollari.

Per cosa? Per i guadagni sui libri pubblicati. Gli Stati Uniti hanno diritto a ricevere più di 5,2 milioni di dollari di royalty per i libri pubblicati dell'ex dall'ex dipendente...

Ultime news

La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea. Cyber News

La prima base station 5G Russa è stata creata. Più sanzioni si fanno, più tecnologia si crea.

Vietare qualcosa, alla lunga potrebbe non pagare, in quanto le nazioni si organizzano e creano le proprie tecnologie, soprattutto se...
Redazione RHC - 13 Aprile 2023
Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online Vulnerabilità

Il bug di Microsoft MSMQ è in sfruttamento attivo. L’exploit RCE da 9,8 è online

I ricercatori e gli esperti di sicurezza informatica avvertono di una vulnerabilità critica nel servizio middleware Windows Message Queuing (MSMQ)...
Manuel Roccon - 13 Aprile 2023
Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze? Cybercrime

Tre marche di Auto violate in un mese e dati degli italiani nelle underground. Sono solo coincidenze?

A metà febbraio, un ampio database di credenziali di Salesforce Marketing Cloud, un fornitore di software e servizi di automazione...
Bajram Zeqiri - 13 Aprile 2023
Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo Cyber News

Ora il codice sorgente può essere corretto da GPT-4. Siamo all’alba dello sviluppo autonomo

Lo sviluppatore BioBootloader ha svelato il progetto Wolverine, che offre ai programmi Python "la capacità di rigenerarsi", proprio come l'omonimo supereroe...
Redazione RHC - 13 Aprile 2023
In vendita i dati dell’italiana Caremar sul forum underground XSS Cultura

In vendita i dati dell’italiana Caremar sul forum underground XSS

All'interno del famigerato forum underground in lingua russa XSS, recentemente è apparso un post da parte di un criminale informatico...
Pietro Melillo - 13 Aprile 2023
Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre Cybercrime

Piano ispettivo Garante Privacy 2023: quali controlli nel primo semestre

Con la deliberazione 26 gennaio 2023, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo...
Stefano Gazzella - 13 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica