Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Intelligence occidentali, ma come sono organizzate le Intelligence cinesi?

Spesso abbiamo parlato delle Ne sappiamo poco, ma alcune cose risultano note. Le principali parti di cui si compone l'apparato di intelligence cinese è composto da: 1) Ministero della sicurezza...

La misura del successo dell’ U.S. Cyber ​​Command? I risultati!

Un funzionario statunitense del #Cyber ​​#Command ha detto che quando vengono esaminate delle operazioni, o anche quando una strategia ha avuto successo, non stanno guardando le metriche, ma piuttosto i...

L’importanza della sicurezza informatica nell’industria dei dispositivi medici.

I dispositivi medici sono un aspetto rivoluzionario dell'assistenza sanitaria: collegano #medici e #pazienti, aiutano a diagnosticare e curare le malattie. Alcuni - come macchine #ECMO o #pacemaker - prolungano l'aspettativa...

TOR e le Darknet, non sempre sinonimo di male.

TOR e le Darknet, non sempre sinonimo di male.Le Darknet è un nome affascinante, oscuro, intrigante, pericoloso... una pulsione che ci spinge a conoscerlo meglio anche se ne abbiamo paura.il...

Red Team Research di TIM firma 2 zeroday su Oracle Business Intelligence fixate nella CPU di Luglio

Il laboratorio Read Team Research (#RTR) di Telecom Italia, guidato da Massimiliano Brolli, firma due vulnerabilità con severità High, fixate ad inizio di luglio nel Critical Patch Update (#CPU) di...

Il Ban accresce la guerra tecnologia e, spacca sempre di più il mondo in due.

#Huawei, attraverso la #HiSilicon, ha una linea di promettenti processori #Kunpeng basati su #ARM v8 a 7 nm che si estendono fino a 64 core per i #datacenter e supportano...

The Age of Surveillance Capitalism

Il primo esame dettagliato della forma di potere senza precedenti chiamata "capitalismo di sorveglianza" e la ricerca da parte di potenti società di prevederci e controllarci. Il forte #ottimismo dei...

Cerberus, il malware bancario per gli utenti spagnoli

I ricercatori di #Avast hanno scoperto che il #malware Cerberus è apparso sul #Google Play Store nascondendosi come app di conversione di #criptovaluta. Come spiegato nel post, l'app sembra mirare...

SIGRed: e tutti i DNS Windows possono essere violabili, da 17 anni.

Il #DNS, che viene spesso descritto come la "rubrica di #Internet", è un #protocollo di rete per la traduzione di nomi #host in indirizzi IP. Poiché è un componente fondamentale...

Conoscete #Ransomware Destroyer?

E' Michael Gillespie, ha ventisette anni americano. Autore dei più famosi #decifratori esistenti w del sito ID Ransomware, ma lui lavora gratis perché dice di "non voler sfruttare le persone...

Ultime news

Follow up DDoS al sistema dell’ATAC. Sempre NoName057(16) Cyber News

Follow up DDoS al sistema dell’ATAC. Sempre NoName057(16)

L'Azienda Tramvie e Autobus del Comune (ATAC), questa mattina rimane nuovamente vittima di un attacco informatico. Ricordiamo che il 22...
Marcello Filacchioni - 26 Marzo 2023
Hackerati i distributori di sigarette. 10 centesimi a pacchetto e buoni Amazon in regalo pro Cospito Cyber News

Hackerati i distributori di sigarette. 10 centesimi a pacchetto e buoni Amazon in regalo pro Cospito

Diversi distributori automatici di sigarette in Italia sono stati presi di mira dagli hacker, molto probabilmente di frangia anarchica. Testimoni...
Redazione RHC - 26 Marzo 2023
Kaspersky: le vendite sul darkweb hanno iniziato a riprendersi dopo un forte calo nel 2022 Cyber News

Kaspersky: le vendite sul darkweb hanno iniziato a riprendersi dopo un forte calo nel 2022

Verso la fine del 2022, le vendite del dark web sono raddoppiate dopo essere diminuite drasticamente durante l'anno. Lo riporta Vedomosti...
Redazione RHC - 26 Marzo 2023
Una Tesla Model 3 è stata compromessa al Pwn2own 2023. Si tratta di una vulnerabilità di TOCTTOU Cyber News

Una Tesla Model 3 è stata compromessa al Pwn2own 2023. Si tratta di una vulnerabilità di TOCTTOU

Una Tesla è stata hackerata con successo alla conferenza Pwn2Own e, nel frattempo, gli hacker si sono aggiudicati un premio...
Redazione RHC - 25 Marzo 2023
Follow Up di NoName057(16) sulla infrastrutture Italiane. Colpita Autorità trasporti e Corte costituzionale Cybercrime

Follow Up di NoName057(16) sulla infrastrutture Italiane. Colpita Autorità trasporti e Corte costituzionale

Ancora una volta gli hacktivisiti filorussi di NoName057(16), hanno colpito degli obiettivi italiani da questa mattina alle ore 11.00. I...
Sandro Sana - 25 Marzo 2023
Bill Gates elogia l’intelligenza artificiale (IA) Innovazione

Bill Gates elogia l’intelligenza artificiale (IA)

Il cofondatore di Microsoft Bill Gates ha definito l'intelligenza artificiale (IA) "rivoluzionaria" e ha affermato che, dato il suo inarrestabile...
Alessia Tomaselli - 25 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica