Red Hot Cyber. Il blog sulla sicurezza informatica

Quantum Computing: un altro passo in avanti sulla stabilità dei qubit
Redazione RHC - 15 Agosto 2022
Come spesso abbiamo detto, l'informatica quantistica, sebbene se ne parli molto, ha ancora tantissima strada da fare per rendere i computer quantistici scalabili in numero di qubit e soprattutto stabili....

Amazon: diamo uno sguardo all’ecosistema robotico
Redazione RHC - 15 Agosto 2022
Un decennio dopo che Amazon ha fatto la sua prima incursione nella robotica con l'acquisizione di Kiva Systems, il gigante dell'e-commerce sta acquisendo iRobot per 1,7 miliardi di dollari. Sebbene il...

Cyber attacco all’unione dei comuni Toscani. RansomHouse annuncia la pubblicazione completa dei 2,1 TB
Redazione RHC - 14 Agosto 2022
Sembra che questo ferragosto non sia ancora terminato per i criminali informatici e prima di andare a fare "Baldoria", pubblicano un ultimo messaggio su Telegram che annuncia l'imminente pubblicazione di...

Attacco informatico all’italiana Elefondati. Con il riscatto anche i risultati dell’AUDIT tecnico
Redazione RHC - 14 Agosto 2022
Oggi, anche a ferragosto, il cybercrime non molla e ne inventa sempre una nuova. Questa volta, se paghi, avrai anche "Una descrizione dettagliata delle vulnerabilità del tuo sistema e consigli...

ShitExpress: il sito che ti consente di inviare una scatola di feci ad un “amico”, è stato hackerato
Redazione RHC - 14 Agosto 2022
ShitExpress, un servizio web che ti consente di inviare una scatola di feci insieme a un messaggio personalizzato ad amici e nemici, è stato violato dopo che un "cliente" ha...

Google accusato di truffa. 800.000 dollari persi da un utente che ha scaricato una falsa Phantom App
Redazione RHC - 14 Agosto 2022
Nell'ottobre 2021, Jacob Perlman, residente negli Stati Uniti, ha scaricato un'app di portafoglio crittografico "Phantom Wallet" falsa da Google Play, 4 mesi prima che Phantom Technologies rilasciasse il portafoglio Android ufficiale....
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Quantum Computing: un altro passo in avanti sulla stabilità dei qubit
Amazon: diamo uno sguardo all’ecosistema robotico
Cyber attacco all’unione dei comuni Toscani. RansomHouse annuncia la pubblicazione completa dei 2,1 TB
Attacco informatico all’italiana Elefondati. Con il riscatto anche i risultati dell’AUDIT tecnico
ShitExpress: il sito che ti consente di inviare una scatola di feci ad un “amico”, è stato hackerato
Google accusato di truffa. 800.000 dollari persi da un utente che ha scaricato una falsa Phantom App
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

