Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cybersecurity questa sconosciuta? No, cybersecurity per tutti.

Questa la filosofia che ha ispirato bitCorp, innovativa realtà del panorama hi-tech nazionale, a sviluppare una soluzione ibrida (hardware e software) totalmente plug & play per il mercato delle micro...

93 database di aziende italiane in vendita nelle underground. PMI, è ora di investire in Cybersecurity!

Un allarmante e preoccupante episodio di violazione della sicurezza informatica ha scosso nuovamente la comunità di esperti di sicurezza informatica italiani. Sono 93 le aziende che sono state violate e...

Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di automazione delle risposte. Da un...

Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6

Nelle prime ore del mattino, un nuovo attacco informatico ha scosso il sistema sanitario del Veneto, con particolare attenzione all'azienda ospedaliera di Verona. La situazione è stata immediatamente classificata come...

Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface

Il mondo digitale è un'arena aperta a tutti, compresi coloro che intendono danneggiare e abusare della reputazione e della visibilità di siti web legittimi. Un recente attacco informatico ha colpito...

Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?

I contenuti generati dall’intelligenza artificiale stanno iniziando a riempire Internet e questa potrebbe essere una brutta notizia per i futuri modelli di intelligenza artificiale. Come sappiamo, i modelli linguistici come ChatGPT...

L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA

L'azienda americana MemComputing sta sviluppando una tecnologia che potrebbe rappresentare una svolta nel campo della crittoanalisi dei moderni algoritmi di crittografia. I fondatori di MemComputing sostengono che il loro metodo supera il cosiddetto “collo...

Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane

Studenti, sviluppatori, business developer e creativi affronteranno una competizione all’insegna dell’innovazione. L’obiettivo: trovare modi nuovi di mettere l'intelligenza artificiale al servizio delle persone Dal 10 al 12  novembre 2023 torna...

Il conflitto tra Israele e Hamas. La cyber war in crowdsourcing è la nuova normalità

Autore: Jeremiah Fowler All’inizio dell’invasione russa dell’Ucraina, il gruppo di hacktivisti Anonymous ha dichiarato una guerra informatica contro la Russia. All’epoca, ho condotto ricerche approfondite sui metodi, sulle tattiche e sui risultati di...

Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica?

Nel luglio 2023, i giornalisti di The Week hanno avuto l'opportunità unica di visitare il Cyber ​​​​Dome progettato da Israele. Questo progetto è stato sviluppato come l’equivalente digitale di Iron Dome per la...

Ultime news

Un bug vecchio di 8 anni è stato risolto nel plugin Jetpack per WordPress Vulnerabilità

Un bug vecchio di 8 anni è stato risolto nel plugin Jetpack per WordPress

Gli sviluppatori del plugin Jetpack per WordPress hanno rilasciato un aggiornamento di sicurezza per risolvere una vulnerabilità critica che consentiva agli utenti autorizzati di accedere...
Agostino Pellegrino - 16 Ottobre 2024
Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere Cybercrime

Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere

I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere...
Sandro Sana - 15 Ottobre 2024
Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida! Cyber News

Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!

In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo...
Redazione RHC - 15 Ottobre 2024
Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente Innovazione

Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente

Bologna, Italia - 15 ottobre 2024 - Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud...
Stefano Gazzella - 15 Ottobre 2024
Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato Vulnerabilità

Utenti TOR a Rischio! Il nuovo Exploit di Mozilla Firefox può mettere a rischio l’Anonimato

Si è saputo che la vulnerabilità CVE-2024-9680 risolta la scorsa settimana in Firefox potrebbe essere utilizzata contro gli utenti del browser Tor....
Manuel Roccon - 15 Ottobre 2024
Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai Cyber News

Quantum Computing: La crittografia AES è stata violata? L’esperimento riuscito dell’Università di Shanghai

Un team di scienziati in Cina ha effettuato il primo attacco quantistico “efficace” al mondo contro un metodo di crittografia...
Redazione RHC - 15 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica