Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ultime news

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware Cybercrime

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware

Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffondere malware. ...
Marcello Filacchioni - 23 Luglio 2022
RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare” Cybercrime

RHC intervista LockBit 3.0. “La cosa principale è non iniziare una guerra nucleare”

Spesso parliamo dell'operazione di ransomware as a service (RaaS) LockBit, da poco rinnovata in LockBit 3.0, la quale continua a...
Pietro Melillo - 23 Luglio 2022
5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora Cyber News

5,4 milioni di account Twitter in vendita su BreachForums. Dati di contatto e altro ancora

Una violazione dei dati di Twitter ha consentito a un utente malintenzionato di accedere ai dettagli di contatto di 5,4...
Redazione RHC - 22 Luglio 2022
Spazio e software Open Source. Si ma con molta attenzione. Innovazione

Spazio e software Open Source. Si ma con molta attenzione.

Il software open source non ha sempre una buona reputazione nella sicurezza informatica, eppure guida le imprese spaziali commerciali come...
Silvia Felici - 22 Luglio 2022
SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap Cyber News

SATAn attack: il cavo SATA dota il pc di una antenna radio in una rete air-gap

I ricercatori della sicurezza hanno trovato un nuovo modo per rubare informazioni dai sistemi air gap.  Il nuovo metodo denominato...
Redazione RHC - 22 Luglio 2022
E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico? Cybercrime

E se i dati venissero oggi archiviati e decifrati domani con un computer quantistico?

Gli esperti ritengono che l'informatica quantistica possa rendere obsoleti alcuni degli algoritmi di sicurezza informatica fondamentali al centro di molte...
Roberto Campagnola - 22 Luglio 2022

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica