Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Una piattaforma di collaborazione nella cybersecurity.

Il Giappone ha di recente avviato da parte del Ministero degli affari #interni e delle #telecomunicazioni,una piattaforma collaborativa per la #condivisione di #informazioni sugli #attacchi informatici tra il settore pubblico...

Tesla Autopilot. Evita un animale nella notte (video virale) ma prende in pieno un Tir.

È diventato virale sui #social il video registrato dalla telecamera interna di una #Tesla in cui si vede l’auto sterzare all’improvviso per evitare di colpire un animale apparso in mezzo...

Cosa hanno in comune Whatsapp, Napster, Arbor Network ed NMap?

Questa storia risale al 1996. Un ragazzo di 17 anni di nome Jonathan #Bowie studiò alla Xerox PARC e decide di creare un canale che chiama "#! Dweebs". Invita altri...

WhatsApp: 300.000 numeri in chiaro su Google.

Bug o non bug? Quel che è certo è che migliaia di numeri di telefono di utenti WhatsApp sono visibili su #Google!#WhatsApp è di nuovo al centro delle #notizie degli...

Apple Mac passa da Intel ad ARM.

Le indiscrezioni circolano da anni e ora c’è la quasi certezza. #Apple annuncerà la transizione dei #Mac ai processori #ARM in occasione della conferenza per sviluppatori #WWDC 2020 che quest’anno...

Due nuovi Side Channel per CPU Intel.

I ricercatori di bug hanno scoperto due distinti attacchi che potrebbero essere sfruttati contro i moderni processori Intel per sottrarre #informazioni #sensibili dagli ambienti di esecuzione affidabili (TEE) della CPU.Sono...

Criminalità informatica: in bilico tra il bene e il male.

Autore: Massimiliano BrolliData pubblicazione: 10/11/2019 Ne abbiamo parlato, la parola hacker è stata abusata da tempo, per descrivere persone specializzate in sicurezza informatica, ma che svolgono attività differenti dal punto...

Red Team Regeneration

Articolo di: Massimiliano Brolli Data pubblicazione: 11/06/2020 Nel 2019 è stato pubblicato il rapporto annuale "Cost of data breach" sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il...

Enel colpita da Ekans/Snake Ransomware. Nuovo ma con cattivi propositi.

Problemi temporanei alla società dell'energia con possibili #disservizi al #customer #service dovuti all’isolamento della rete colpita dal ransomware, ma nessun problema agli impianti. Invece per Honda è andato leggermente peggio...

Licenza di uccidere? No di Pentester!

Un #penetration #test è un attacco informatico autorizzato, eseguito da tecnici specializzati in etichal hacking per valutare la sicurezza di un sistema.Di recente è stato pubblicato un corso di 9...

Ultime news

Cos’è uno zero-day e il rischio di attacchi informatici mirati Vulnerabilità

Cos’è uno zero-day e il rischio di attacchi informatici mirati

Le vulnerabilità 0day sono uno dei più grandi rischi per la sicurezza informatica delle organizzazioni. Si tratta di vulnerabilità sconosciute...
Massimiliano Brolli - 14 Marzo 2023
Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati Cyber News

Attacco informatico a Fincantieri? No, un attacco ad una terza parte e non sono dati classificati

Sul famigerato forum underground Breach Forums, un criminal hacker ha pubblicato recentemente un post dove riporta una fuga di dati...
Redazione RHC - 14 Marzo 2023
L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini Cyberpolitica

L’Ucraina diventa un modello per la guerra delle informazioni grazie alla mobilitazione totale dei cittadini

Molto è stato detto sullo straordinario successo dell'Ucraina, sul campo di battaglia, anche riguardo allo svolgimento delle operazioni informazionali (information...
Achille Pierre Paliotta - 14 Marzo 2023
La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo Cybercrime

La botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo

Da novembre a marzo di quest'anno, una versione aggiornata della botnet Prometei ha infettato più di 10.000 sistemi in tutto il mondo. Le...
Sandro Sana - 14 Marzo 2023
OffSec rilascia Kali Purple. La distribuzione per i Red, Blue e Purple Team Cyber News

OffSec rilascia Kali Purple. La distribuzione per i Red, Blue e Purple Team

OffSec (precedentemente Offensive Security) ha rilasciato Kali Linux 2023.1, l'ultima versione della sua popolare piattaforma di penetration testing e digital forensics,...
Redazione RHC - 13 Marzo 2023
L’UCLA presenta ARTEMIS: il robot umanoide che gareggerà alla <strong>RoboCup 2023</strong> Innovazione

L’UCLA presenta ARTEMIS: il robot umanoide che gareggerà alla RoboCup 2023

La RoboCup è una competizione internazionale di robotica che mira a promuovere la ricerca e lo sviluppo di tecnologie avanzate...
Silvia Felici - 13 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica