Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft potrebbe abbandonare Windows a favore di Linux?

#Microsoft #Linux potrebbe essere la prossima evoluzione del sistema operativo #desktop di Microsoft perché questo sarebbe un vantaggio per Microsoft, i professionisti IT, gli utenti e la comunità Linux e...

Recovery & Brand Reputation

Articolo di: Matteo Gianniello 27/08/2020 Quando si sente parlare di attacchi informatici o violazione dei dati, assume molta importanza l’aspetto economico dell’evento come ad esempio richieste di riscatto o sanzioni...

Microsoft Edge: nuove funzionalità in arrivo.

#Microsoft ha annunciato una serie di nuove funzionalità in arrivo per il suo #browser #Chromium #Edge. Miglioramenti PDF, uno strumento di #screenshot integrato, supporto per più temi e nuove funzionalità...

Per sviluppare una corretta educazione alla sicurezza informatica, iniziamo dalla scuola.

Le minacce di #sicurezza informatica crescono ogni giorno, siano esse rivolte a #consumatori, #aziende o #governi. La pandemia ci ha mostrato quanto sia fondamentale la sicurezza informatica per il buon...

AnLinux: un vero Linux sul tuo terminale Android.

Il telefono #Android che porti in tasca è fondamentalmente un piccolo computer con Linux. Allora perché è così difficile disporre di un ambiente Linux utilizzabile sul tuo telefono? Se potessi...

7 anni di prigione per l’hacker russo che ha violato LinkedIn, Dropbox e Formspring.

Un #hacker russo che è stato riconosciuto colpevole di aver violato #LinkedIn, #Dropbox e #Formspring oltre otto anni fa, è stato finalmente condannato a 88 mesi di prigione degli Stati...

Facebook App: RCE nella funzione di download, pagati 10k$ come ricompensa.

Una vulnerabilità nella funzione di #download dell'applicazione #Android di #Facebook potrebbe essere sfruttata per attacchi di Remote Code Execution (#RCE). L'app di Facebook utilizza due diversi metodi per scaricare file:...

Come installare Kali Linux su Raspberry Pi.

L'hardware è diventato sempre più popolare nel settore della sicurezza informatica. I dispositivi #hardware vengono rilasciati per rendere la nostra vita più semplice, veloce e molte volte più economica. Per...

Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.

#Microsoft ha dichiarato lunedì che gli #hacker iraniani sponsorizzati dallo stato stanno attualmente sfruttando la vulnerabilità di #Zerologon in campagne di #hacking. Gli attacchi consentirebbero agli hacker di impossessarsi dei...

HarmonyOS, più vicino di quanto si potrebbe immaginare.

Tutto il mondo sta attendendo il nuovo sistema operativo di Huawei. Annunciato ad agosto 2019, #HarmonyOS è un progetto particolarmente ambizioso. Per chi non lo sapesse, si tratta di un...

Ultime news

Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente Vulnerabilità

Microsoft: 97 bug nel Patch Tuesday di Aprile. 7 RCE e uno 0-day sfruttato attivamente

Nel Patch Tuesday di aprile, Microsoft ha rilasciato aggiornamenti che correggono una vulnerabilità zero-day sfruttata attivamente e altri 97 difetti. 7...
Agostino Pellegrino - 12 Aprile 2023
Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online Cybercrime

Attacco informatico all’italiana Comacchio da parte di LockBit. I samples sono online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Comacchio che...
Pietro Melillo - 12 Aprile 2023
Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio Cybercrime

Il Regno Unito svela la National Cyber Force: la nuova arma segreta contro le attività malevole nel cyberspazio

La National Cyber Force (NCF) del Regno Unito è stata creata nel 2020 con la missione di “interrompere, negare, degradare”...
Achille Pierre Paliotta - 12 Aprile 2023
Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang Cyber News

Gli esperti di AI rispondono alla lettera aperta di Elon Musk, Steve Wozniak e Andrew Yang

Un gruppo di esperti nel campo dell'etica dell'IA ha risposto alla lettera Future of Life, firmata la scorsa settimana da circa un...
Redazione RHC - 12 Aprile 2023
USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio Cyber News

USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio

Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un...
Redazione RHC - 12 Aprile 2023
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza Vulnerabilità

Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza

Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a...
Agostino Pellegrino - 11 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica