Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Mercury: il gruppo hacker Iraniano che sfrutta attivamente Zerologon.

#Microsoft ha dichiarato lunedì che gli #hacker iraniani sponsorizzati dallo stato stanno attualmente sfruttando la vulnerabilità di #Zerologon in campagne di #hacking. Gli attacchi consentirebbero agli hacker di impossessarsi dei...

HarmonyOS, più vicino di quanto si potrebbe immaginare.

Tutto il mondo sta attendendo il nuovo sistema operativo di Huawei. Annunciato ad agosto 2019, #HarmonyOS è un progetto particolarmente ambizioso. Per chi non lo sapesse, si tratta di un...
Quantum Computing Research

Il Quantum Computing minaccia la crittografia.

Il #quantum #computing promette performance mai viste prima, ma è anche una minaccia per i sistemi di crittografia, diventando un potenziale rischio per un'intera gamma di tecnologie utilizzate oggi, come...

“Spiegate i pericoli della rete ai ragazzi”, dopo il caso del bambino di 11 anni morto a Napoli.

Un ragazzino di 11 anni di Napoli, ha aperto la finestra, ha appoggiato uno sgabello alla ringhiera e si è lanciato nel vuoto lasciando un messaggio ai genitori «Mamma, papà...

Il codice sorgente di Windows XP e 2003 Server trapelato su 4chan è funzionante.

Il codice sorgente di Windows XP e Windows Server 2003 trapelato online la scorsa settimana su #4chan è stato confermato come autentico dopo che un utente di #YouTube ha compilato...

Gli hacker russi di Fancy Bear, probabilmente sono penetrati in un’agenzia federale negli USA.

La scorsa settimana la Cybersecurity and Infrastructure Security Agency (#CISA) ha pubblicato un avviso secondo cui gli hacker erano penetrati nei sistemi di una agenzia, senza farne il nome. Nuovi...

IL 5G del futuro

Autore: Massimiliano Brolli Data pubblicazione: 01/10/2020 Non tutti sanno che lo standard 5G, una volta in campo, non sarà al suo stato dell'arte, in quanto oggi strettamente dipendente dal 4G...

Amazon svela Always Home Cam, il drone che tiene sotto controllo la tua casa.

La presenza di Amazon in casa ha fatto un enorme balzo in avanti, in quanto il gigante della vendita online ha annunciato una linea completamente ridisegnata e grandi aggiornamenti per...

Dopo la violazione di luglio, Twitter assume un nuovo CISO.

A seguito di una violazione di alto profilo a luglio, #Twitter ha assunto Rinki Sethi come nuovo responsabile della #sicurezza #informatica. Sethi di recente ha ricoperto il ruolo di chief...

D-Wave offre una piattaforma di calcolo quantistico in cloud per tutte le aziende.

D-Wave ha lanciato oggi la sua piattaforma di calcolo quantistico di nuova generazione tramite il suo servizio #cloud #quantistico Leap . L'azienda definisce #Advantage "il primo computer quantistico costruito per...

Ultime news

USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio Cyber News

USA, Corea del Sud e Giappone sono seriamente preoccupati per il comportamento della Corea del Nord nel cyberspazio

Un rapporto pubblicato ieri dal Dipartimento del Tesoro degli Stati Uniti afferma che entità come la Corea del Nord utilizzano costantemente un...
Redazione RHC - 12 Aprile 2023
Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza Vulnerabilità

Un bug sui router Wi-Fi di HiSilicon e Qualcomm trasforma gli Hostspot in sistemi di sorveglianza

Almeno 55 modelli di router Wi-Fi con le Network Processing Unit (NPU) di Qualcomm e HiSilicon sono risultate vulnerabili a...
Agostino Pellegrino - 11 Aprile 2023
Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC Cyber News

Gli esperti si Uniscono per Combattere l’Abuso di Cobalt Strike. Pubblicate regole Yara e IoC

I rappresentanti di Microsoft, Health-ISAC e Fortra, la società dietro lo sviluppo di Cobalt Strike, si opporranno all'abuso di questo...
Redazione RHC - 11 Aprile 2023
Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo Cyber News

Il Prof. Shiba sta arrivando! Parlare con i defunti sarà presto realtà. Diverse startup stanno lavorando a questo

Il dottor Pratik Desai, fondatore di diverse startup AI, ha affermato recentemente che entro la fine del 2023 l'umanità avrà l'opportunità di...
Redazione RHC - 11 Aprile 2023
I Red TIM Research rileva una User Enumeration su mcuboICT Cyber News

I Red TIM Research rileva una User Enumeration su mcuboICT

Durante un’analisi di sicurezza effettuata su alcuni prodotti della casa produttrice Harpa Italia, il laboratorio Red Team Research di TIM...
Redazione RHC - 11 Aprile 2023
Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software Vulnerabilità

Cosa sono i Vulnerability Assessment. Un viaggio nelle scansioni automatizzate delle vulnerabilità del software

Un vulnerability assessment, in italiano "valutazione delle vulnerabilità", è un processo di valutazione dei sistemi informatici, delle reti e delle...
Agostino Pellegrino - 11 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica