Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Copyleft e Copyright.

Scopriamolo insieme con questa pillola di cyber skill...#redhotcyber #cybersecurity #gnu #Linux #opensorce

I malware… ma li conosciamo davvero a fondo?

Scopriamoli assieme con questi 2 video, che ci raccontano 8 tra le più pericolose #minacce #cyber. #redhotcyber #cybersecurity #malware #virus #worm #rat #trojan https://youtu.be/YLZZVSrTbbw

In effetti, è proprio così…

#redhotcyber #cybersecurity #research #zeroday #nvd #bug #security

BootHole: Linux e Windows che utilizzano GRUB2, sono vulnerabili.

I ricercatori di #Eclypsium, Mickey #Shkatov e Jesse Michael, hanno scoperto una #vulnerabilità - soprannominata "#BootHole" - nel bootloader GRUB2 utilizzato dalla maggior parte dei sistemi Linux che può essere...

Intelligence: Spie e segreti in un mondo aperto.

Se George #Bush avesse letto questo libro i fatti dell'11 settembre non si sarebbero verificati? E' questo l'interrogativo che pone Robert D. #Steele, uno dei maggiori esperti mondiali del sistema...

Il modello RaaS e strumenti come Shodan e ZoomEye firmano i target per gli attacchi ransomware.

La #RaaS (#Ransomware as a Service) è un modello che premia sempre, generando profitto ed è per questo che è in forte crescita.Infatti questo #business emergente del cybercrime genera guadagni...

IBM Security e Ponemon Institute, pubblicano il nuovo report Cost of a Data Breach 2020.

Il rapporto annuale Cost of a #Data #Breach, continua a fornire una visione dettagliata degli #impatti #finanziari che gli #incidenti di #sicurezza possono avere sulle organizzazioni. Nel rapporto 2020, il...

App Immuni: non immune da malfunzionamenti.

Mentre sugli store fioccano le recensioni negative e critiche sulle immagini.Era stata presentata come un’arma di ultima #generazione per tracciare i #contagi, seguendo l'esempio di Corea, Cina e Singapore.Ma sappiamo...

L’attacco informatico su Garmin pone una domanda complicata per il governo degli Stati Uniti.

Le persone hanno iniziato a notare che c'era qualcosa che non andava a metà della scorsa settimana quando non erano in grado di utilizzare i #dispositivi #GPS #Garmin, oppure utilizzare...

Bezos & “soci”, sono nei guai

Maxi-processo per Amazon, Facebook, Google e Apple a 100 giorni dalle elezioni.San Francisco: il capo di #Facebook Mark #Zuckerberg e il fondatore di Amazon Jeff #Bezos hanno difeso i giganti...

Ultime news

L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi Innovazione

L’integrazione di Chat GPT a supporto del phishing: il nuovo modo di fare attacchi

Si sente molto parlare di Intelligenza artificiale nell’ultimo periodo, sta spopolando la ormai nota soluzione di open.ai: Chat GPT. Le...
Giuseppe Longobardi - 30 Marzo 2023
Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI Cyber News

Windows 12 sarà basato su CorePC. A tutta modularità, sicurezza e… AI

Per anni, Microsoft ha cercato di modernizzare il proprio sistema operativo Windows. L'ultimo tentativo di spingerlo davvero avanti è stato con...
Redazione RHC - 30 Marzo 2023
1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto Cyber Italia

1.430.000 dati personali di italiani in vendita da Ares. Ma facciamo il punto

Non è la prima volta che la cyber gang Ares mette in vendita informazioni dei consumatori italiani. Avevamo incontrato Ares...
Bajram Zeqiri - 30 Marzo 2023
Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4 Cyber News

Elon Musk e Steve Wozniak invitano i laboratori di AI a sospendere l’addestramento di sistemi più potenti di GPT-4

Più di mille personalità e specialisti famosi, tra cui Elon Musk e Steve Wozniak, hanno firmato una lettera aperta. Tale lettera...
Redazione RHC - 30 Marzo 2023
La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale Cyber News

La CISA avverte di vulnerabilità critiche sui sistemi di controllo industriale

La US Cybersecurity and Infrastructure Security Agency (CISA) ha pubblicato questo martedì otto documenti consultivi sui sistemi di controllo industriale (ICS). Due documenti...
Redazione RHC - 30 Marzo 2023
Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete Cyber News

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità...
Redazione RHC - 29 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica