Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Tutorial su Frodi e Hacking, tra le merci più vendute nelle #darknet.

Quando la US #Naval Research Laboratory e il #DARPA progettarono la rete #Onion, nessuno avrebbe pensato da li a poco cosa sarebbe potuto accadere.Tale rete era stata costruita con l'intenzione...

App Immuni, nel mirino di Copasir.

Mercoledì si riunisce il comitato parlamentare per la sicurezza della #Repubblica, “per discutere alcune importanti questioni”.All'ordine del giorno anche la #appmobile #Immuni per la tracking dei contatti, prevista nell’ambito delle...

Aziende e scienziati sul coronavirus sotto attacco per furti di proprietà intellettuale.

I National State Actors stanno eseguito operazioni di cyber spionaggio contro #organizzazioni di #ricerca medica, startup farmaceutiche e vaccinali che stanno effettuando ricerche contro il coronavirus negli Stati Uniti, secondo...

La sicurezza Adattiva e l’idea della resilienza dei modelli biologici.

L'ambiente #DevOps è cambiato rapidamente e la #sicurezza adattiva è diventata una risposta ampiamente utilizzata. Lo scopo principale della sicurezza #adattiva è quello di creare livelli di sicurezza che forniscano...

Dal peluche al databreach, il passo è breve.

Di recente un #hacker ha fatto trapelare nomi #utente e #password di quasi 23 milioni di giocatori di #WebkinzWorld , un gioco per bambini #online gestito dalla società di giocattoli...

Differenze tra Immuni e le APP del modello Corea.

Molti governi in questo periodo stanno #sviluppando sistemi per limitare il contagio, e anche litalia sta producendo la #APP #Immuni, che sarà la risposta #cyber per il controllo delle infezioni...

Per la serie computerstory, oggi parliamo di un gioiello italiano, la CEP.

All'inizio del 1954 le province di Pisa, Lucca e Livorno misero a disposizione la somma di 150 milioni di lire per la realizzazione di un #sincrotrone.L'#acceleratore di #particelle venne poi...

Tor licenzia un terzo del suo personale.

Il Tor Project, l'organizzazione dietro il #browser a tutela della privacy #Tor, ha annunciato venerdì di licenziare un terzo del suo #personale a causa dell'onere economico causato dalla pandemia di...

App Immuni, serve il 70% della popolazione.

A quanto pare la #Bending Spoon riporta “è avviata la fase dei #test, dobbiamo sovrapporre il funzionamento dell'applicazione a un modello di sistema #sanitario, faremo una sperimentazione in alcune aree...

Edward Snowden afferma che il postcovid offrirà ai governi nuovi poteri e modi di raccolta dei dati

Edward Snowden, l'uomo del #DataGate, che ha portato all'attenzione come la NSA degli Stati Uniti abusava della #privacy, ha avvertito che un aumento della #sorveglianza durante la crisi del #coronavirus...

Ultime news

Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio Cultura

Attacchi informatici alle strutture sanitarie: il caso della clinica psichiatrica Vastaamo come esempio

È stato finalmente arrestato, qualche giorno fa, in Francia, il sospettato di estorsione ai danni del centro di Psicoterapia Vastaamo,...
Daniela Farina - 15 Febbraio 2023
Una grave falla di sicurezza è stata rilevata su iPhone e iPad. Aggiornate i dispositivi Cyber News

Una grave falla di sicurezza è stata rilevata su iPhone e iPad. Aggiornate i dispositivi

Lunedì Apple ha rilasciato una nuova versione dei sistemi operativi di iPhone e iPad per correggere una vulnerabilità 0day che...
Stefano Gazzella - 14 Febbraio 2023
Polizia di Stato e Grimaldi Group S.p.A. siglano un accordo per la sicurezza delle infrastrutture critiche informatiche Cyber News

Polizia di Stato e Grimaldi Group S.p.A. siglano un accordo per la sicurezza delle infrastrutture critiche informatiche

Roma, 14 Febbraio 2023 - È stato siglato a Roma l’accordo tra Polizia di Stato e Grimaldi Group S.p.A. volto...
Redazione RHC - 14 Febbraio 2023
Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score Vulnerabilità

Il laboratorio TIM RTR rileva 3 bug su Italtel dei quali uno critico da 9.1 di score

I ricercatori di sicurezza del Red Team Research (RTR), il laboratorio di TIM per le vulnerabilità non documentate, ha rilevato...
Agostino Pellegrino - 14 Febbraio 2023
VMware: nuove gang in arrivo mentre 1252 server sono infetti dalla nuova versione di ESXiArgs, pari all’83% delle infezioni attive Vulnerabilità

VMware: nuove gang in arrivo mentre 1252 server sono infetti dalla nuova versione di ESXiArgs, pari all’83% delle infezioni attive

Gli esperti di sicurezza delle informazioni continuano a mettere in guardia sui pericoli del ransomware ESXiArgs. Questa volta, Rapid7 ha calcolato che 18.581...
Agostino Pellegrino - 14 Febbraio 2023
L’attacco alla Nato è opera di Killnet. L’avvio parte dal canale di KillMilk Cyber News

L’attacco alla Nato è opera di Killnet. L’avvio parte dal canale di KillMilk

L'attacco ad alcuni siti della Nato, che abbiamo riportato nella giornata di ieri, è opera del gruppo di hacktivisti filorussi...
Redazione RHC - 14 Febbraio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica