Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La sicurezza informatica? E’ un problema di tutti

Articolo di: Massimiliano Brolli Data pubblicazione: 13/06/2020 Come mai, molto spesso a distanza di una settimana dal rilascio di un nuovo sistema operativo, ci sono sempre problemi di sicurezza? Ad...

Vuoi studiare informatica o AI ad Harvard? Lo puoi fare online e gratis!

Dedicato agli appassionati di #programmazione, #intelligenza #artificiale e informatica, ma anche a chi vuole conoscere di più come “funziona” un computer. L'Università di #Harvard ha reso gratuiti, da oggi, 9...

Siti Fake: anche per il Ministero della Salute spagnolo.

È stato scoperto un sito Web che sostituisce quello del Ministero della Salute Spagnolo che cerca di hackerare gli smartphone #Android iniettando dei #trojan. È già noto che i tempi...

Una piattaforma di collaborazione nella cybersecurity.

Il Giappone ha di recente avviato da parte del Ministero degli affari #interni e delle #telecomunicazioni,una piattaforma collaborativa per la #condivisione di #informazioni sugli #attacchi informatici tra il settore pubblico...

Tesla Autopilot. Evita un animale nella notte (video virale) ma prende in pieno un Tir.

È diventato virale sui #social il video registrato dalla telecamera interna di una #Tesla in cui si vede l’auto sterzare all’improvviso per evitare di colpire un animale apparso in mezzo...

Cosa hanno in comune Whatsapp, Napster, Arbor Network ed NMap?

Questa storia risale al 1996. Un ragazzo di 17 anni di nome Jonathan #Bowie studiò alla Xerox PARC e decide di creare un canale che chiama "#! Dweebs". Invita altri...

WhatsApp: 300.000 numeri in chiaro su Google.

Bug o non bug? Quel che è certo è che migliaia di numeri di telefono di utenti WhatsApp sono visibili su #Google!#WhatsApp è di nuovo al centro delle #notizie degli...

Apple Mac passa da Intel ad ARM.

Le indiscrezioni circolano da anni e ora c’è la quasi certezza. #Apple annuncerà la transizione dei #Mac ai processori #ARM in occasione della conferenza per sviluppatori #WWDC 2020 che quest’anno...

Due nuovi Side Channel per CPU Intel.

I ricercatori di bug hanno scoperto due distinti attacchi che potrebbero essere sfruttati contro i moderni processori Intel per sottrarre #informazioni #sensibili dagli ambienti di esecuzione affidabili (TEE) della CPU.Sono...

Criminalità informatica: in bilico tra il bene e il male.

Autore: Massimiliano BrolliData pubblicazione: 10/11/2019 Ne abbiamo parlato, la parola hacker è stata abusata da tempo, per descrivere persone specializzate in sicurezza informatica, ma che svolgono attività differenti dal punto...

Ultime news

Microsoft sta lavorando al nuovo File Explorer per Windows 11 Cyber News

Microsoft sta lavorando al nuovo File Explorer per Windows 11

Microsoft sta sviluppando una nuova visualizzazione della galleria di "Esplora file" per Windows 11 che consentirà agli utenti di sfogliare...
Redazione RHC - 14 Marzo 2023
Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative Vulnerabilità

Gli exploit su Fortinet FortiOS sono stati utilizzati per colpire delle organizzazioni governative

Dei threat actors non meglio identificati hanno utilizzato i nuovi exploit per sfruttare la vulnerabilità zero-day di FortiOS che è...
Manuel Roccon - 14 Marzo 2023
Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie Cybercrime

Dalla Cyber Dome al Cyber BRICS, Washington e Pechino sulla linea di battaglia tra democrazie e autocrazie

Mentre l'amministrazione Biden lancia una nuova strategia nazionale contro le minacce informatiche - in prima linea nelle crisi geopolitiche  -...
Olivia Terragni - 14 Marzo 2023
Cos’è uno zero-day e il rischio di attacchi informatici mirati Vulnerabilità

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute...
Massimiliano Brolli - 14 Marzo 2023
Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati Cyber News

Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati

Sul famigerato forum underground Breach Forums, un criminal hacker ha pubblicato recentemente un post dove riporta una fuga di dati...
Redazione RHC - 14 Marzo 2023
L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini Cyberpolitica

L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini

Molto è stato detto sullo straordinario successo dell'Ucraina, sul campo di battaglia, anche riguardo allo svolgimento delle operazioni informazionali (information...
Achille Pierre Paliotta - 14 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica