Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Quello che gli sviluppatori di software devono sapere sull’informatica quantistica.

Nel maggio di quest'anno, #IBM ha ospitato la sua quarta #Quantum #Challenge annuale, un evento di quattro giorni che permette ai partecipanti quali #sviluppatori di #software, a comprendere meglio come...

Check Point descrive in dettaglio la campagna di spionaggio in corso del gruppo di hacker iraniani.

Il gruppo di #hacker soprannominato "#Rampant Kitten" ha sviluppato un #backoor Android che ruba i codici #2FA e ha eseguito anche programmi di #phishing su #Telegram. Check Point #Research ha...

Bill Gates parla della differenza tra Elon Musk e Steve Jobs.

Il co-fondatore di Microsoft Bill #Gates ha avuto l’opportunità di incontrare e lavorare a fianco dei principali giganti della #tecnologia, tra cui il defunto co-fondatore di #Apple, Steve #Jobs. In...

IBM annuncia i finalisti della Call for Code 2020.

Call for Code è una sfida pluriennale lanciata nel 2018 da #IBM che ha lo scopo di sollecitare soluzioni informatiche dalla comunità degli #sviluppatori. Gli individui e i #team hanno...

Per la serie blackPrivacy, oggi parliamo di GrassHopper

Dopo aver parlato di molti sistemi di #spionaggio, di molti #scandali che ci hanno resi partecipi di come il concetto di Privacy sia una convinzione per molti (avvocati, legislatori, politici,...

Maze ora puoi crittografare un computer host partendo da una virtual machine.

I cybercriminali legati al #ransomware #Maze, ora hanno adottato una tattica precedentemente utilizzata dalla banda Ragnar Locker; per crittografare un computer partendo da una macchina virtuale.A maggio, #Ragnar #Locker è...

Russa verso tecnologie proprietarie. Astra Linux annuncia il lancio del portale educativo.

Astra #Linux è una distribuzione Linux creata dalla #Federazione #Russa per soddisfare esigenze delle forze armate, #esercito ed #intelligence Russe. lo sviluppatore del sistema operativo, ha annunciato il lancio del...

Sapete quale fu il primo dispositivo connesso ad una rete informatica?

Il concetto di #IoT (a volte indicato come "Industria 4.0"), acronimo di "Internet of things" o "internet delle cose", si è evoluto nel tempo non solo identificando un oggetto connesso...

L’app cinese TikTok sta per essere bandita negli Stati Uniti dal 20 settembre.

La fine di un'era potrebbe essere vicina, in quanto #TikTok sta per essere vietata negli Stati Uniti a partire dal 20 settembre se la #piattaforma non verrà ceduta ad una...
Ranosmware

Una donna muore dopo l’attacco ransomware all’ospedale di Düsseldorf.

Secondo quanto riferito, una donna che necessitava di un #ricovero urgente presso l'ospedale universitario di #Düsseldorf (UKD) la scorsa settimana è morta a causa di un attacco #ransomware. Nelle ore...

Ultime news

La Polizia Postale arresta un giovane di 24 anni. Le accuse: Revenge porn, diffamazione e atti persecutori Cyber News

La Polizia Postale arresta un giovane di 24 anni. Le accuse: Revenge porn, diffamazione e atti persecutori

Il personale della Polizia di Stato ha dato esecuzione alla misura cautelare degli arresti domiciliari con l’applicazione del braccialetto elettronico,...
Massimiliano Brolli - 8 Aprile 2023
Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime Cybercrime

Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime

Un nuovo mercato del dark web chiamato STYX è stato lanciato all'inizio di quest'anno e sembra essere sulla buona strada...
Sandro Sana - 8 Aprile 2023
Remote Code Execution via radio. Struttata una falla su WinAPRS Vulnerabilità

Remote Code Execution via radio. Struttata una falla su WinAPRS

I computer connessi alle reti sono costantemente minacciati da aggressori che cercano di sfruttare le vulnerabilità ovunque possano trovarle.  Questo...
Agostino Pellegrino - 8 Aprile 2023
Dai “mi piace” alla depressione: come i social media possono influire sulla nostra salute mentale Cultura

Dai “mi piace” alla depressione: come i social media possono influire sulla nostra salute mentale

Interrogarsi sui cambiamenti nel momento stesso in cui avvengono è sempre un’impresa difficile, se non addirittura temeraria. Certo è che...
Daniela Farina - 8 Aprile 2023
Cosa sono i data leak site delle cyber gang ransomware Cybercrime

Cosa sono i data leak site delle cyber gang ransomware

I data leak site (o DLS) delle cyber gang ransomware rappresentano una minaccia sempre più diffusa per le imprese e...
Pietro Melillo - 8 Aprile 2023
I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection Cybercrime

I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection

Gli esperti di sicurezza automobilistica affermano di aver scoperto un nuovo metodo per rubare le auto basato sull'accesso diretto al bus di...
Marcello Filacchioni - 7 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica