Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco a Westpole. PA Digitale invia a RHC un comunicato stampa. Servizi riattivati gradualmente e nessuna esfiltrazione di dati

A seguito del significativo evento di sicurezza avvenuto a WestPole, PA Digitale S.p.A., noto fornitore di servizi IT, ha subito un duro colpo ai danni dei suoi clienti. Quest'ultima, dopo...

Buon compleanno DOOM! 30 Anni di Inferno Digitale e Innovazione IT

30 anni fa, il mondo dei videogiochi cambiò per sempre con l'uscita di Doom, il leggendario sparatutto in prima persona. Il 10 dicembre, in onore dell'anniversario, uno dei creatori, John Romero,...

Se l’IA diventa cosciente, dovrà avere diritti degli animali. Lo sostiene il matematico Du Sautoy e spiega l’importanza della matematica nel futuro

Marcus du Sautoy, 58 anni, noto matematico, musicista e Professore Simonyi per la Comprensione Pubblica della Scienza a Oxford, porta la matematica al grande pubblico in modi insoliti. Durante le...

Se il Cloud va giù, va giù tutto! Attacco a WestPole: scopriamo le amministrazioni colpite

Il Cloud e come l'elettricità… può essere accesa o può essere spenta, rapidamente, in base alle TUE esigenze. Ha un team di professionisti dedicati che si assicurano che il servizio...

Garante Privacy ed ACN per un Ambiente Digitale più Sicuro. Approvate le Linee Guida per la conservazione delle password 

Le password giocano un ruolo determinante nel proteggere la vita delle persone nel mondo  digitale. Ed è proprio con l’obiettivo di innalzare il livello di sicurezza, sia dei fornitori di...

Amazon sotto attacco: REKK ha rubato milioni di dollari di merci al colosso della distribuzione

Amazon ha intentato una causa contro il gruppo REKK e sette ex dipendenti di Amazon che hanno agito come addetti ai lavori. Utilizzando uno schema di rimborso illegale, i truffatori...

EdoneViewer: il malware di Lazarus che prende di mira gli utenti macOS

Kaspersky Lab ha scoperto una nuova variante di un downloader dannoso per macOS, presumibilmente associato al gruppo APT BlueNoroff e alla sua campagna RustBucket. Il gruppo si rivolge alle istituzioni finanziarie e agli utenti associati alle...

Voglia di DataBreach! Un’applicazione su quattro che utilizza Log4j è ancora vulnerabile a Log4Shell

Molte applicazioni che utilizzano la libreria Apache Log4j utilizzano versioni vulnerabili a vari problemi, inclusa la nota vulnerabilità Log4Shell (CVE-2021-44228 ). Questo anche se sono passati più di due anni da quando...
Automobile intelligenza artificiale sensori controllo sicurezza stradale

Il 30% del personale sarà licenziato annuncia NIO, produttore di auto elettriche cinese. Le IA contribuiranno a ridurre la “dipendenza dai lavoratori qualificati”

Nio, produttore cinese di veicoli elettrici premium, ha annunciato l’intenzione di ridurre la propria forza lavoro del 30% entro il 2027, concentrandosi sulla sostituzione dei dipendenti con robot e sull’introduzione di tecnologie...

L’attacco informatico alla USL Modena è opera di Hunters International. Scopriamo chi sono: i dati presto online

Come avevamo riportato il 29 Novembre scorso, un attacco informatico si è imbattuto sulla USL di Modena, riportando l'ospedale a "carta e penna". L'attacco sferrato contro la USL è di...

Ultime news

Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp! Cybercrime

Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp!

Gli specialisti Doctor Web riferiscono di aver scoperto nel Google Play Store un altro lotto di applicazioni infette da malware della famiglia...
Marcello Filacchioni - 14 Novembre 2024
Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano Cyber News

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali....
Redazione RHC - 13 Novembre 2024
Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete Cyber News

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami...
Redazione RHC - 13 Novembre 2024
Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima Cyber News

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento...
Redazione RHC - 13 Novembre 2024
Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf Cybercrime

Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf

No, non si tratta di un nuovo episodio di Black Mirror. Alla 15ª China International Aerospace Expo (China Air Show),...
Silvia Felici - 13 Novembre 2024
Come  è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente Vulnerabilità

Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente

Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilità. Tra queste ci sono quattro vulnerabilità zero-day critiche delle quali 2 sfruttate attivamente...
Bajram Zeqiri - 13 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica