Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Addio CentOS! Tanti Anni Passati Insieme, tra Server Web, Hosting e Laboratori

La fine del ciclo di vita ufficiale di CentOS 7 è il 30 giugno 2024. A dicembre 2020, Red Hat, la società madre di CentOS per Linux, aveva annunciato che stava “spostando l'attenzione...

Lockbit 3.0 dichiara un attacco alla Federal Reserve. Possibile compromissione di 33 terabyte

In una significativa escalation nel campo della sicurezza informatica, il noto gruppo ransomware Lockbit 3.0 ha rivendicato la responsabilità di un attacco informatico ai danni della Federal Reserve degli Stati...

RHC intervista Cicada3301: “miglioriamo la sicurezza informatica in tutto il mondo”

Recentemente, l'ASST Rhodense è stata bersaglio di un grave attacco informatico perpetrato dal gruppo ransomware Cicada3301. Questo attacco ha portato al furto di un'enorme quantità di dati sensibili, tra cui...

BlackByte: Il Ritorno della Gang di dopo alcuni mesi di inattività

Negli ultimi anni, il panorama della cybersecurity è stato segnato da continui attacchi ransomware, con gruppi criminali che si evolvono costantemente per eludere le difese. Uno di questi gruppi, noto...

Le AI diagnosticheranno il Parkinson 7 anni prima che arrivano i sintomi

Un gruppo di scienziati britannici e tedeschi hanno fatto un passo avanti nella diagnosi precoce di uno dei disturbi neurodegenerativi più comuni: il morbo di Parkinson. I ricercatori dell’University College...

Bill Gates: “L’intelligenza Artificiale Non Sostituirà l’ingegneria del software”

Bill Gates, il cofondatore di Microsoft discute spesso degli effetti dell'intelligenza artificiale sul mondo. In una recente intervista, ha affermato che l’intelligenza artificiale non può sostituire gli esseri umani, in particolare...

Microchip del futuro: 170 volte in più la loro capacità grazie ai micro condensatori

Nel tentativo di creare dispositivi più piccoli ed efficienti dal punto di vista energetico, i ricercatori stanno lavorando per integrare i sistemi di stoccaggio dell'energia direttamente sui microchip, riducendo così...

Massiccio attacco informatico. Pumpkin Eclipse blocca 600.000 router Windstream con malware Chalubo

Lo scorso ottobre gli utenti del provider Internet Windstream si sono lamentati in massa del fatto che i loro router si sono bloccati improvvisamente, non rispondendo più ai riavvii e ad ogni...

Sapphire Werewolf, usa strumenti open source per rubare dati

Gli esperti riferiscono che il gruppo di hacker Sapphire Werewolf, attivo dal marzo 2024, ha già attaccato più di 300 organizzazioni russe dei settori dell'istruzione, dell'informatica, dell'industria militare e aerospaziale....

Digital Crime: Diffusione di apparecchiature, dispositivi o programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico

Art.615-quinquies c.p.: Chiunque, allo scopo di danneggiare illecitamente un sistema informatico telematico, le informazioni, i dati o i programmi in esso contenuti o ad esso pertinenti ovvero di favorire l’interruzione,...

Ultime news

Ma che data breach, mi hanno solo fregato le analisi del sangue! Cyber Italia

Ma che data breach, mi hanno solo fregato le analisi del sangue!

Si sa, il settore sanitario si conferma essere decisamente fuzzy per quanto riguarda l'aspetto della gestione dei dati personali. Soprattutto...
Stefano Gazzella - 11 Marzo 2025
Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati! Cybercrime

Jaguar Land Rover nel mirino: un Threat Actor rivendica la pubblicazione di dati riservati!

Il mondo della cybersecurity potrebbe essere di fronte a un nuovo possibile attacco che avrebbe colpito una delle icone dell'automotive...
Luca Galuppi - 11 Marzo 2025
Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento Cyber News

Wallbleed: La Falla Del Great Firewall Cinese che ha Svelato Molto Sul Suo Funzionamento

Nel 2021, un team di ricercatori composto da scienziati e specialisti della sicurezza informatica ha scoperto una vulnerabilità nel Great...
Redazione RHC - 11 Marzo 2025
Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi Cultura

Dentro le Reti Wireless IEEE 802.11: Architettura e Segnale Wi-Fi

Le reti wireless IEEE 802.11, meglio note come Wi-Fi, sono il cuore pulsante della connettività moderna. Da soluzione di nicchia...
Vincenzo Miccoli - 11 Marzo 2025
Alla scoperta degli attacchi informatici più comuni. Il 95% degli attacchi avviene per errore umano! Cybercrime

Alla scoperta degli attacchi informatici più comuni. Il 95% degli attacchi avviene per errore umano!

Nel panorama digitale odierno, le aziende affrontano ogni giorno minacce informatiche sempre più sofisticate e frequenti. Nel 2023, il numero...
Davide Cavallini - 11 Marzo 2025
X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato” Cyber News

X va Offline per un Attacco DDoS di Dark Storm. Elon Musk: “Gruppo Numeroso e Coordinato”

X, la piattaforma di social media precedentemente nota come Twitter, nella giornata di oggi è rimasta offline per diverso tempo....
Redazione RHC - 10 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica