Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Per sviluppare una corretta educazione alla sicurezza informatica, iniziamo dalla scuola.

Le minacce di #sicurezza informatica crescono ogni giorno, siano esse rivolte a #consumatori, #aziende o #governi. La pandemia ci ha mostrato quanto sia fondamentale la sicurezza informatica per il buon...

AnLinux: un vero Linux sul tuo terminale Android.

Il telefono #Android che porti in tasca è fondamentalmente un piccolo computer con Linux. Allora perché è così difficile disporre di un ambiente Linux utilizzabile sul tuo telefono? Se potessi...

7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring.

Un #hacker russo che è stato riconosciuto colpevole di aver violato #LinkedIn, #Dropbox e #Formspring oltre otto anni fa, è stato finalmente condannato a 88 mesi di prigione degli Stati...

Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa.

Una vulnerabilità nella funzione di #download dell'applicazione #Android di #Facebook potrebbe essere sfruttata per attacchi di Remote Code Execution (#RCE). L'app di Facebook utilizza due diversi metodi per scaricare file:...

Come installare Kali Linux su Raspberry Pi.

L'hardware è diventato sempre più popolare nel settore della sicurezza informatica. I dispositivi #hardware vengono rilasciati per rendere la nostra vita più semplice, veloce e molte volte più economica. Per...

Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.

#Microsoft ha dichiarato lunedì che gli #hacker iraniani sponsorizzati dallo stato stanno attualmente sfruttando la vulnerabilità di #Zerologon in campagne di #hacking. Gli attacchi consentirebbero agli hacker di impossessarsi dei...

HarmonyOS, più vicino di quanto si potrebbe immaginare.

Tutto il mondo sta attendendo il nuovo sistema operativo di Huawei. Annunciato ad agosto 2019, #HarmonyOS è un progetto particolarmente ambizioso. Per chi non lo sapesse, si tratta di un...
Quantum Computing Research

Il Quantum Computing minaccia la crittografia.

Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un potenziale rischio per un'intera gamma di tecnologie utilizzate oggi, come...

“Spiegate i pericoli della rete ai ragazzi”, dopo il caso del bambino di 11 anni morto a Napoli.

Un ragazzino di 11 anni di Napoli, ha aperto la finestra, ha appoggiato uno sgabello alla ringhiera e si è lanciato nel vuoto lasciando un messaggio ai genitori «Mamma, papà...

Il codice sorgente di Windows XP e 2003 Server trapelato su 4chan è funzionante.

Il codice sorgente di Windows XP e Windows Server 2003 trapelato online la scorsa settimana su #4chan è stato confermato come autentico dopo che un utente di #YouTube ha compilato...

Ultime news

Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang Cyber News

Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang

Un gruppo di esperti nel campo dell'etica dell'IA ha risposto alla lettera Future of Life, firmata la scorsa settimana da circa un...
Redazione RHC - 12 Aprile 2023
USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio Cyber News

USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio

Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un...
Redazione RHC - 12 Aprile 2023
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza Vulnerabilità

Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza

Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a...
Agostino Pellegrino - 11 Aprile 2023
Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC Cyber News

Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC

I rappresentanti di Microsoft, Health-ISAC e Fortra, la società dietro lo sviluppo di Cobalt Strike, si opporranno all'abuso di questo...
Redazione RHC - 11 Aprile 2023
Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo Cyber News

Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo

Il dottor Pratik Desai, fondatore di diverse startup AI, ha affermato recentemente che entro la fine del 2023 l'umanità avrà l'opportunità di...
Redazione RHC - 11 Aprile 2023
I Red TIM Research rileva una User Enumeration su mcuboICT Cyber News

I Red TIM Research rileva una User Enumeration su mcuboICT

Durante un’analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Harpa Italia, il laboratorio Red Team Research di TIM...
Redazione RHC - 11 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica