Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La MFA non è più sufficiente! Gli hacker hanno superato le sue difese

Nel 2023, un sondaggio condotto su 2.600 professionisti IT da KnowBe4, rinomata azienda di sicurezza informatica, ha rivelato ancora ampie disparità nelle pratiche di sicurezza tra le grandi organizzazioni e...

Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web

Un recente post apparso su un noto forum del dark web ha sollevato preoccupazioni riguardo a una possibile violazione dei dati di Capgemini, una delle principali società di consulenza e...

Cyber Resilience Act: è iniziata l’era della Sicurezza del software

Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenza di garantire che i prodotti con elementi digitali, come software e hardware,...

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?

Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di centinaia di comunità remote dell'Amazzonia. Le regioni precedentemente isolate dalla...

280 App Android distribuiscono SpyAgent! Il Malware Android che Ruba i dati dalle immagini

Gli analisti McAfee hanno scoperto che almeno 280 applicazioni Android sono infette dal malware SpyAgent. Gli hacker utilizzano la tecnologia di riconoscimento ottico dei caratteri (OCR) per rubare le frasi di recupero...

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere

Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere denaro gratuitamente dagli sportelli bancomat statunitensi della Chase Bank in...

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il 2024, rivelando le tendenze chiave nei finanziamenti e nel personale...

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

In questo articolo vediamo come l'analisi dell'handshake e l'utilizzo di strumenti come Wireshark comportino un'ipotetica individuazione del modello del modem e come, mediante la ricerca di immagini su Google, sia...

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici

Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del sistema di monitoraggio della pressione dei pneumatici (TPMS) della Tesla...

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime

Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in Cina, portando a un aumento del 100% rispetto all’anno precedente....

Ultime news

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza Cyber News

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza

I ricercatori dell'Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la...
Redazione RHC - 5 Maggio 2025
Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI? Innovazione

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso...
Roberto Villani - 5 Maggio 2025
Microsoft dice addio alle password: l’era delle passkey è arrivata! Innovazione

Microsoft dice addio alle password: l’era delle passkey è arrivata!

Nel Password Day del primo maggio, Microsoft ha deciso di lanciare un messaggio forte e chiaro al mondo della cybersecurity:...
Luca Galuppi - 5 Maggio 2025
Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco Cyber News

Darkglass Anagram: il primo processore per chitarra Linux che cambia le regole del gioco

L'azienda finlandese Darkglass Electronics ha presentato Anagram, il suo primo processore per chitarra basato su Linux. Il dispositivo utilizza Buildroot,...
Silvia Felici - 4 Maggio 2025
Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male Cyber News

Donald Trump Papa! L’era del linguaggio istituzionale è finita ed anche molto male

Donald Trump ha pubblicato un'immagine di sé stesso nei panni del pontefice, generata dall'intelligenza artificiale. E questo alla vigilia del conclave che...
Redazione RHC - 4 Maggio 2025
Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana Cyber Italia

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo "Mr Hamza" ha rivendicato un cyberattacco ai...
Bajram Zeqiri - 4 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica