Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

USA: milioni di americani senza rete.

Se stai riscontrando interruzioni in questo momento e sei negli Stati Uniti, non sei il solo: milioni di utenti sono colpiti da interruzioni di #Internet, servizi telefonici in tutti gli...

5G & 4G, nuove vulnerabilità.

Le vulnerabilità ad alto impatto nel moderno protocollo di comunicazione utilizzato dagli operatori di rete mobile (#MNO) possono essere sfruttate per intercettare i dati degli utenti ed eseguire #attacchi di...

MAS Holdings, il più grande produttore di lingerie del Sud Asia attaccata da Ransomware.

Per la terza volta consecutiva, gli operatori di #ransomware #Netfilim pubblicano la perdita di dati da MAS Holdings. In precedenza, sono stati pubblicati dati parziali dell'azienda, che sono stati verificati...

AWS sotto attacco DDoS da 2,3 Tbps!

#AWS afferma di essere stato colpito da un attacco #DDoS record di 2,3 #Tbps all'inizio di quest'anno, con il tentativo (infruttuoso) di abbattere i servizi #cloud e metterli #offline.L’attacco è...

De-digitalization (ritorno dal digitale)

Base luna chiama terra.... internet, cosa sta succedendo? La sicurezza dei sistemi informatici è una grandezza inversamente proporzionale alla superficie esposta e alla sua complessità. questo perché più software viene...

La Cyberwar ha bisogno di più donne in prima linea.

I criminali informatici, ma anche i #virus, si adattano al loro ambiente. Dall'inizio della pandemia di #coronavirus, le denunce di #sicurezza #informatica per crimini su Internet dell'#FBI sono quadruplicate ....

Borland Turbo C++. Ma un oggetto è un programma?

Brontosauri, quanti di voi hanno imparato la programmazione orientata agli oggetti #OOP, con il Turbo C ++ di #Borland?Da lì in poi abbiamo iniziato a capire le #Classi, le #istanze,...

Dual Boot is Dead: Windows e Linux sono ora uno solo.

#Microsoft Ama #Linux, dopo anni ci siamo arrivati.WSL 2 è la nuova versione dell'architettura #WSL. Questa versione include diverse modifiche che determinano il modo in cui le distribuzioni Linux interagiscono...

9 linguaggi di programmazione che possono farti guadagnare uno stipendio a 6 cifre.

Se vuoi fare un sacco di soldi come programmatore, potrebbe valere la pena migliorare le tue abilità.Lavorare come programmatore negli Stati Uniti può farti guadagnare uno stipendio di sei cifre,...

Molti strumenti di decrittazione di ransomware, contengono altri ransomware.

Quando un #ransomware ha #crittografato tutti i file sul tuo computer e richiede denaro per sbloccarlo, è difficile trovare un buon consiglio e #Google non è sempre tuo #amico. C'è...

Ultime news

Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni Cyber News

Cosa sono i penetration test, perché si fanno, chi li esegue e i benefici nelle organizzazioni

I penetration test, o test di penetrazione, sono una pratica sempre più diffusa nell'ambito della sicurezza informatica. Si tratta di...
Redazione RHC - 15 Marzo 2023
Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo Cyber News

Il sito dei Carabinieri è ancora offline. Scopriamo cosa sta accadendo

Come abbiamo riportato qualche giorno fa, il sito dei carabinieri è stato preso di mira dagli hacktivisti filorussi di NoName057(16)....
Redazione RHC - 15 Marzo 2023
Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli Cybercrime

Microsoft rilascerà Windows 12 il prossimo anno: ecco i dettagli

Ebbene sì, nonostante Windows 11 sembra sia appena uscito, Microsoft presto rilascerà già Windows 12. Quando Microsoft ha lanciato Windows...
Alessia Tomaselli - 15 Marzo 2023
Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale Cyber News

Microsoft: solo 2 ore occorrono per violare un account di posta elettronica aziendale

Il team di Microsoft Security Intelligence ha recentemente indagato sugli attacchi di compromissione della posta elettronica aziendale (BEC) e ha scoperto che...
Redazione RHC - 15 Marzo 2023
L’Australia esorta la Russia a “pacificare” i suoi “hacker” Cyber News

L’Australia esorta la Russia a “pacificare” i suoi “hacker”

Il ministro dell'Interno australiano Michael Pezzullo ha esortato il governo russo a iniziare a combattere i criminali informatici e a...
Redazione RHC - 15 Marzo 2023
Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane Vulnerabilità

Lazarus ha sfruttato un bug 0day per intrufolarsi nelle imprese finanziarie sudcoreane

Gli esperti di sicurezza informatica dell'ASEC hanno recentemente notato che Lazarus Group, un gruppo di hacker associato alla Corea del Nord, sta utilizzando delle...
Agostino Pellegrino - 15 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica