Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Maze ora puoi crittografare un computer host partendo da una virtual machine.

I cybercriminali legati al #ransomware #Maze, ora hanno adottato una tattica precedentemente utilizzata dalla banda Ragnar Locker; per crittografare un computer partendo da una macchina virtuale.A maggio, #Ragnar #Locker è...

Russa verso tecnologie proprietarie. Astra Linux annuncia il lancio del portale educativo.

Astra #Linux è una distribuzione Linux creata dalla #Federazione #Russa per soddisfare esigenze delle forze armate, #esercito ed #intelligence Russe. lo sviluppatore del sistema operativo, ha annunciato il lancio del...

Sapete quale fu il primo dispositivo connesso ad una rete informatica?

Il concetto di #IoT (a volte indicato come "Industria 4.0"), acronimo di "Internet of things" o "internet delle cose", si è evoluto nel tempo non solo identificando un oggetto connesso...

L’app cinese TikTok sta per essere bandita negli Stati Uniti dal 20 settembre.

La fine di un'era potrebbe essere vicina, in quanto #TikTok sta per essere vietata negli Stati Uniti a partire dal 20 settembre se la #piattaforma non verrà ceduta ad una...
Ranosmware

Una donna muore dopo l’attacco ransomware all’ospedale di Düsseldorf.

Secondo quanto riferito, una donna che necessitava di un #ricovero urgente presso l'ospedale universitario di #Düsseldorf (UKD) la scorsa settimana è morta a causa di un attacco #ransomware. Nelle ore...

iOS14 ti aiuta a capire se qualcuno ti sta spiando, basta guardare un pratico LED.

Un'altra funzione di miglioramento della #privacy introdotta dagli aggiornamenti #iOS e #iPadOS 14 ti consente di capire facilmente se alcune #app stanno attualmente girando video con la fotocamera del tuo...

Il Patch Management è una cosa seria!

Oggi parliamo di quel processo faticoso, da agire con costanza, per tenere allineati i nostri sistemi ai rilasci #software che effettuano i vendor per correggere i bug zeroday inviati, normalmente...

Dopo il cast long to int… la logica conseguenza per la sicurezza informatica.

#redhotcyber #Comics #programmazione

Linux e IBM mainframe: matrimonio difficile all’inizio, ma poi un grande successo.

A quel tempo sembrava una idea folle, un matrimonio tra il tesoro del #software #opensource e il #mainframe, il principe dell'#hardware proprietario di #IBM, molto prima che altre grandi aziende...

Beamforming: il segreto del 5G

Autore: Massimiliano Brolli Data pubblicazione: 17/09/2020 Il beamforming è quella tecnica mediante la quale è possibile dirigere un segnale in una determinata direzione, utilizzando una serie di antenne per trasmettere...

Ultime news

Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime Cybercrime

Dark web: mercati che chiudono e mercati che nascono. Nasce STYX, fiorente hub del cybercrime

Un nuovo mercato del dark web chiamato STYX è stato lanciato all'inizio di quest'anno e sembra essere sulla buona strada...
Sandro Sana - 8 Aprile 2023
Remote Code Execution via radio. Struttata una falla su WinAPRS Vulnerabilità

Remote Code Execution via radio. Struttata una falla su WinAPRS

I computer connessi alle reti sono costantemente minacciati da aggressori che cercano di sfruttare le vulnerabilità ovunque possano trovarle.  Questo...
Agostino Pellegrino - 8 Aprile 2023
Dai “mi piace” alla depressione: come i social media possono influire sulla nostra salute mentale Cultura

Dai “mi piace” alla depressione: come i social media possono influire sulla nostra salute mentale

Interrogarsi sui cambiamenti nel momento stesso in cui avvengono è sempre un’impresa difficile, se non addirittura temeraria. Certo è che...
Daniela Farina - 8 Aprile 2023
Cosa sono i data leak site delle cyber gang ransomware Cybercrime

Cosa sono i data leak site delle cyber gang ransomware

I data leak site (o DLS) delle cyber gang ransomware rappresentano una minaccia sempre più diffusa per le imprese e...
Pietro Melillo - 8 Aprile 2023
I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection Cybercrime

I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection

Gli esperti di sicurezza automobilistica affermano di aver scoperto un nuovo metodo per rubare le auto basato sull'accesso diretto al bus di...
Marcello Filacchioni - 7 Aprile 2023
La Blockchain Analysis in chiave cyber-resilienza tra le nuove proposte dell’ACN targata Frattasi Cyber News

La Blockchain Analysis in chiave cyber-resilienza tra le nuove proposte dell’ACN targata Frattasi

L’interessante intervento del Colonnello Berruti alla Conferenza Links 2023 di Chainalysis, il principale evento annuale dell’ecosistema dei cripto-asset svoltosi a...
Redazione RHC - 7 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica