Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cosa succederà a TikTok tra pochi giorni negli Stati Uniti?

Per le decine di milioni di utenti di #TikTok negli Stati Uniti che guardano il destino della popolare app video svolgersi durante un dramma geopolitico con la #Cina, una nuova...

Concorso regione Campania: visibili a chiunque dati sensibili ed Iban.

Caos nei dati sensibili al "concorsone" della regione #campania, con una dispersione perfino di coordinate bancarie, denunciato da diversi candidati il clamoroso scivolone di #Formez, il gestore della procedura del...

Linux nel mirino del cybercrime. Non è una questione di squadra del cuore.

Poiché le organizzazioni scelgono di utilizzare i sistemi operativi #opensource in tutto il mondo, i ricercatori di sicurezza hanno avvertito che sempre più attori di #minacce, sta eseguendo attacchi mirati...

I microscopi abbinati alla AI, potrebbero cambiare la diagnostica del cancro.

Nuovi #microscopi a realtà aumentata, alimentati dall'intelligenza artificiale (#AI), cambieranno il modo in cui i medici rilevano il #cancro e finalmente inizierà ad essere mantenuta quella promessa di applicare l'intelligenza...

Image Vulnerability Assessment: controlliamo se i nostri docker sono vulnerabili.

Stiamo passando dalla #virtualizzazione ai #container in modo massivo e conosciamo tutti i servizi come #Docker o #quay.io.Possiamo scegliere una #immagine docker per una particolare applicazione scaricandola liberamente da internet,...

WordPress, Joomla, Drupal: 89 nuovi zeroday sui CMS tanto amati quanto vulnerabili.

Lo sappiamo, i CMS ci aiutano innegabilmente nella pubblicazione e nella gestione dei #contenuti, ma la loro #sicurezza viaggia sempre su una lama affilatissima di un rasoio.I ricercatori di sicurezza...

Cyber Attack a TOR Vergata: quello che sappiamo.

Tutto inizia venerdi 4 settembre, sfruttando il weekend, come da copione, per infiltrarsi meglio all'interno delle infrastrutture non utilizzate dell'università capitolina. In poche ore gli aggressori hanno penetrato i sistemi...

Oggi scopriamo cosa sono i Key Store Manager.

Tra i tanti prodotti creati per la sicurezza informatica, il #KSM, acronimo di #Key Store Manager, consente di gestire le chiavi di cifratura in modo strutturato ed organico.Scopriamo meglio questo...

Pepper, il robot nelle case di cura del Regno Unito per ridurre la solitudine negli anziani.

I #robot oggi sono in grado di tenere delle semplici conversazioni e apprendere gli interessi delle persone e sono stati impiegati in alcune case di cura del Regno Unito dopo...

Immuni, i dati reali di diffusione iniziano a circolare.

Quanto abbiamo parlato su queste pagine dell'App Immuni, tra polemiche, #privacy, incompetenza tecnologica, lungaggini burocratiche, ora siamo arrivati finalmente ai dati di diffusione per questa vicenda tecnologica tutta italiana.L'app #Immuni...

Ultime news

BlackCat rivendita un attacco informatico all’italiana Electronic System Spa Cyberpolitica

BlackCat rivendita un attacco informatico all’italiana Electronic System Spa

La famigerata banda ransomware BlackCat/ALPHV, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno dell’italiana Electronic System...
Pietro Melillo - 6 Aprile 2023
Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online Cybercrime

Attacco informatico all’italiana Oms Components da parte di LockBit. Tra 14gg i dati online

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco ad un’altra organizzazione italiana. Oggi è il turno della Oms Components...
Pietro Melillo - 6 Aprile 2023
Che cos’è l’analisi del rischio nell’ICT Risk Management Cyber News

Che cos’è l’analisi del rischio nell’ICT Risk Management

L'analisi del rischio è un processo importante nel contesto del ICT Risk Management poiché permette di valutare l'efficacia delle contromisure...
Redazione RHC - 6 Aprile 2023
AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud Cyber News

AlienFox v4: il toolkit che automatizza l ricerca e la compromissione dei servizi Cloud

È stato scoperto un nuovo toolkit AlienFox che consente agli aggressori di cercare server configurati in modo errato rubando credenziali...
Redazione RHC - 6 Aprile 2023
Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log” Cyber News

Il market Genesis è stato chiuso. Scopriamo i dettagli tecnici dietro il più grande mercato dei “log”

Uno dei più grandi mercati underground, Genesis, è stato chiuso come parte di una operazione internazionale denominata Cookie Monster coordinata...
Sandro Sana - 5 Aprile 2023
La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone Cyber News

La Polizia Postale italiana al centro della chiusura di Genesis Market. Perquisite 37 persone

La Polizia Postale disarticola, con un’operazione internazionale che ha coinvolto sedici Paesi, la piattaforma Genesis Market, uno dei più grandi...
Massimiliano Brolli - 5 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica