Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Indian Cyber Force annuncia attacchi informatici contro la Palestina. La Cyber war si infiamma nel medio oriente

Sono 700 le vittime israeliane, oltre 2000 feriti e 100 altre persone tenute in ostaggio e almeno 413 i palestinesi morti e 2300 feriti, in questa nuova ondata di odio...

Al via il ConfSec: torna l’appuntamento annuale più atteso sulla Cyber Security del Sud Italia

ConfSec, giunto all’ottava edizione, si terrà il 17 ottobre presso il Centro Congressi di UNAHOTELS REGINA a Bari ed è rivolto a chiunque interessi il tema CyberSecurity, che sia un CEO o un...

Un SMS dell’INPS chiede agli italiani di inserire i propri dati personali sul sito. Alla larga! E’ una truffa!

Nel mondo digitale di oggi, la sicurezza online è più importante che mai, e purtroppo, ci sono individui senza scrupoli che cercano di sfruttare la buona fede delle persone per...

Il Ritorno di Dridex: Il Malware Bancario Che Sta Mettendo in Pericolo le Finanze Online

Nel corso del 2014 e 2015 Dridex ha causato perdite milionarie dai conti correnti in diversi paesi europei e negli Stati Uniti, prima di scomparire. Tuttavia sembra che il malware...

Il gruppo Cyber ​​​​Av3ngers colpisce duramente Israele. Interruzioni di corrente nella città di Yavne

Il gruppo di hacker iraniano Cyber ​​​​Avengers, noto anche come CyberAv3ngers, ha rivendicato la responsabilità delle recenti interruzioni di corrente nella città di Yavne, in Israele.  Gli hacktivisti si sono intrufolati all'interno...

Apple sfida Google nella battaglia segreta per il motore di ricerca su iOS

È noto che Apple ha già pensato più volte all'introduzione di nuovi motori di ricerca nei suoi dispositivi. Almeno questo è ciò che sostengono diverse aziende. Sebbene l'azienda collabori con Google da un po' di tempo, ci...

DirtyNIB: Il Metodo che Consente l’Esecuzione di Codice Non Autorizzato su macOS

I ricercatori di sicurezza hanno scoperto una vulnerabilità in macOS che consente di intercettare i permessi delle app di Apple. Questa vulnerabilità è stata scoperta in macOS Monterey ma, nonostante i tentativi di risolverla, esiste ancora....

La Privacy ad un passo successivo. Un futuro di spyware ci attende dove pantaloni, camicie e calzini sapranno tutto su di te

L'attività dei progetti di ricerca avanzata di Intelligence stanno sviluppando un nuovo strumento che porta la tecnologia indossabile fino alla fibra dei tuoi vestiti.  I funzionari dell'agenzia di ricerca hanno...

Gender gap e Cybersecurity in Italia: Women4Cyber all’evento della Fondazione Mondo Digitale e Microsoft

Nell'ambito della Milano Digital Week, all'evento CyberSHEcurityChallenge, Women4Cyber Italia ha posto in evidenza l'importante tema della cybersecurity e l'enorme divario di genere presente in questo campo. L'evento, promosso dalla Fondazione...

Gli anziani sono i più vulnerabili alle frodi? Scopriamo lo studio del Rush University di Chicago

Gli esperti della Rush University di Chicago hanno testato il livello di conoscenza degli anziani riguardo ai tipi più comuni di frode. La rivista JAMA Network Open ha pubblicato i risultati di un...

Ultime news

Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity Cyber News

Red Hot Cyber avvia una nuova serie di vignette satiriche per sensibilizzare sulla cybersecurity

Red Hot Cyber è pronta a stupire il suo pubblico con una nuova serie di vignette satiriche che usciranno ogni...
Redazione RHC - 8 Ottobre 2024
Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati Cybercrime

Minacce emergenti: L’uso improprio di strumenti di sicurezza pubblici per furti di dati

Nel panorama attuale della sicurezza informatica, un nuovo tipo di minaccia si sta facendo strada, sfruttando strumenti pubblici di sicurezza...
Diego Bentivoglio - 8 Ottobre 2024
Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete… Cultura

Fondamenti di Cybersecurity per le PMI (5/12): PHISHING, L’Arte di Non Cadere Nella Rete…

Il grande bluff: l'email del “tizio importante” La prossima volta che ricevi un’email del tipo "URGENTE: Aggiorna il tuo account...
Francesco Adriani - 8 Ottobre 2024
La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas Cyber News

La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas

Un designer conosciuto con lo pseudonimo di The Bananaman 2018 ha presentato sulla piattaforma Lego Ideas un modello funzionante di una...
Redazione RHC - 7 Ottobre 2024
Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux Cyber News

Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux

I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch...
Redazione RHC - 7 Ottobre 2024
Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale Innovazione

Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale

Un uomo è stato arrestato in Massachusetts per aver perseguitato, doxato e minacciato un'insegnante per 7 anni. Uno degli aspetti...
Luca Vinciguerra - 7 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica