Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro

L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le loro applicazioni. Tuttavia, insieme alle immense opportunità offerte dal Cloud,...

TargetCompany punta il ransomware Mallox sui server Microsoft SQL

Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo di aggressori noto come TargetCompany utilizza il ransomware Mallox per...
macchina sorveglianza

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide i dati sulla posizione dei conducenti con la polizia. Questo...

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la scorsa settimana. La nuova versione del browser presenta il nuovo...

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso a token di autenticazione, dati di autenticazione a più fattori...

Attenti a Docker Hub! Dove il malware trova casa

Negli ultimi anni Docker Hub, una piattaforma per l'hosting di repository software, è stata bersaglio di tre importanti truffe. I ricercatori di JFrog hanno scoperto che circa il 20% dei 15 milioni di repository...

M-Trends 2024: Il Dwell Time Si Riduce, Ma L’Attacco di Ransomware Cresce

Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e...

Il ritorno di ZLoader: il malware ispirato a Zeus torna con nuove e pericolose funzionalità

Gli sviluppatori del malware ZLoader, che recentemente ha ripreso la sua attività dopo una pausa di due anni, hanno introdotto una serie di nuove funzionalità, ispirate al trojan bancario Zeus. Santiago Vicente,...

I Video della RHC Conference 2024: Affrontare le minacce digitali di Demis Castagna di DMXLAB

Nel suggestivo scenario della Red Hot Cyber Conference 2024, il pubblico ha accolto con grande interesse il discorso di Demis Castagna, esperto di sicurezza informatica, il cui intervento ha gettato...
ClamAV

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source

La Threat Intelligence ha molteplici campi di applicazione, a partire dal controllo delle infrastrutture tramite processi di automazione fino all’incremento della sicurezza relativa al perimetro delle applicazioni e delle soluzioni...

Ultime news

La prossima bandiera Cinese che verrà piantata sulla Luna, svolazzerà verosimilmente Cyber News

La prossima bandiera Cinese che verrà piantata sulla Luna, svolazzerà verosimilmente

Gli scolari della città cinese di Changsha, nella provincia di Hunan, hanno creato la prima bandiera in assoluto che sventolerà effettivamente...
Redazione RHC - 9 Febbraio 2025
AI al servizio della storia: la tecnologia che decifra i segreti del passato Cyber News

AI al servizio della storia: la tecnologia che decifra i segreti del passato

Dalla finanza alla medicina, l’intelligenza artificiale (AI) sta cambiando profondamente la vita moderna. Ora ha cominciato a entrare nello studio...
Redazione RHC - 9 Febbraio 2025
Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210 Cyber News

Linux dentro un PDF?! Il progetto folle che sfida ogni limite di Ading2210

I browser basati su Chromium possono ora eseguire una versione del sistema operativo Linux proprio dentro un PDF. Questo fantastico...
Redazione RHC - 9 Febbraio 2025
L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici! Cyber News

L’FBI avverte: gli attacchi di phishing contro gli utenti Gmail sono ai massimi storici!

Il numero di attacchi informatici agli utenti di Gmail ha raggiunto un livello record, avverte l'FBI (Federal Bureau of Investigation)....
Redazione RHC - 9 Febbraio 2025
30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center Cyber News

30 righe di codice da cambiare su Linux per ridurre il consumo energetico dei data center

I data center consumano tra il 2 e il 4% di tutta l'elettricità a livello mondiale e le principali aziende...
Redazione RHC - 9 Febbraio 2025
Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure! Cyber News

Rivoluzione al CES 2025: Keyvault K1 promette auto più smart e sicure!

Al CES 2025 di Las Vegas è stata presentata una nuova tecnologia di Keyvault che promette di cambiare il modo in cui...
Redazione RHC - 8 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica