Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ricostruito lo scenario di attacco che ha consentito l’accesso alla mail del cancelliere tedesco

Secondo un rapporto dei media, sembra che gli #hacker del servizio segreto militare #Russo #GRU, abbiani catturato e-mail del #cancelliere Angela #Merkel, durante un attacco informatico al #Bundestag nel 2015....

Truffa colossale ai danni della germania.

La provincia tedesca della #Renania settentrionale, ha creato una soluzione #online per fornire #assistenza #finanziaria alle vittime del #coronavirus. Ma gli #aggressori che hanno sfruttato i difetti della soluzione hanno...

L’ombra del GPS dietro al giallo sull’APP Immuni

La piattaforma di #contact #tracing potrebbe raccogliere anche la posizione #Gps degli utenti. A rivelarlo è #Key4biz che fa sapere che Bending Spoons, la società scelta dal governo guidato da...

I dipendenti trascorrono mediamente 2 ore in più di lavoro con lo smartworking dovuto al COVID-19

I dati di #NordVPN Teams mostrano un enorme picco dopo l'11 marzo nell'uso delle #VPN aziendali in tutto il mondo sulla scia della #pandemia globale di #coronavirus. Ciò è direttamente...

WordPress, sempre WordPress…

WordPress (WP) è uno dei sistemi di gestione dei contenuti (CMS) più popolari del pianeta grazie alla sua facilità d'uso ma anche tra quelli più insicuri e violati dagli hacker....

Per la serie BlackHat Hacker, oggi parliamo di The Shadow Broker

Si tratta di un gruppo di hacker (anche se alcuni hanno ipotizzato un insieme di tool di #hacking o un #impiegato infedele), che ha venduto una serie di informazioni altamente...

Per la serie #BlackHat Hacker, oggi parliamo di Jonathan James

James fu il primo #Hacker degli Stati Uniti d'America a subire una condanna per crimini informatici.Venne condannato agli arresti domiciliari e alla libertà vigilata per sette mesi fino all'età di...

APP Covid: Anche la Gran Bretagna potrebbe passare al modello di Apple e Google.

Il governo ha lasciato aperta la prospettiva di abbandonare la propria app di tracciamento dei contatti a favore del modello "#decentralizzato" favorito da #Apple e #Google dopo che è stato...

Per la serie Hacking Tools, oggi parliamo di Wireshark

#Wireshark, uno strumento di analisi della rete precedentemente noto come #Ethereal, acquisisce i #pacchetti in tempo reale e li visualizza in un formato leggibile. Wireshark include filtri, #codici colore e...

I famosi Hack sulle wifi della DEF CON

Verranno dimenticati, ma vireranno sui sistemi di conferenza virtuale. #BlackHat e #DEFCON, le due più grandi conferenze sulla #sicurezza #informatica dell'anno, hanno cancellato i loro eventi oggi e hanno annunciato...

Ultime news

La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online Cybercrime

La retorica della sicurezza e le tentazioni dell’ID verification contro l’anonimato online

All’interno dei corsi e ricorsi storici della storia di internet si presenta sempre l’idea – più o meno mascherata da...
Stefano Gazzella - 25 Febbraio 2023
Gli hacktivisti di NoName057(16) trollano i giornali italiani, e hanno ragione Cyber News

Gli hacktivisti di NoName057(16) trollano i giornali italiani, e hanno ragione

No, non siamo filorussi, siamo apolitici e sappiamo distinguere il bene dal male e l'incompetenza dalla competenza. Parliamo di tutto,...
Marcello Filacchioni - 24 Febbraio 2023
Un errore umano lascia le email del dipartimento della difesa statunitense online Cyber News

Un errore umano lascia le email del dipartimento della difesa statunitense online

All'inizio di questa settimana, il Dipartimento della Difesa degli Stati Uniti ha bloccato un server che, nelle ultime due settimane,...
Redazione RHC - 24 Febbraio 2023
Activision è stata colpita da un Attacco informatico. Tutto è partito da una mail di phishing Cyber News

Activision è stata colpita da un Attacco informatico. Tutto è partito da una mail di phishing

Activision, l'editore di giochi per PC (incluso il franchise Call of Duty), ha segnalato una violazione della sicurezza avvenuta all'inizio...
Redazione RHC - 24 Febbraio 2023
TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti Cultura

TikTok e la privacy: l’app accede a Wi-Fi, GPS, contatti e calendario degli utenti

I ricercatori dell’azienda di cybersecurity australiana Internet 2.0 hanno effettuato una dettagliata analisi sull’app di TikTok per iOS e per Android, rivelando quanto questa applicazione...
Michele Pinassi - 24 Febbraio 2023
L’Italiana AESCULAPIUS Farmaceutici rimane vittima di RansomHouse. I dati sono stati pubblicati online Cybercrime

L’Italiana AESCULAPIUS Farmaceutici rimane vittima di RansomHouse. I dati sono stati pubblicati online

La banda di criminali informatici RansomHouse, ieri rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana AESCULAPIUS...
Pietro Melillo - 24 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica