Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Piccoli robot silenziano i rumori fastidiosi – Una innovazione dell’Università di Washington

Molti di noi hanno provato irritazione a causa di uno spettatore loquace o di un forte rumore in un ristorante. Ma immagina di poter disattivare l'audio degli altri con la stessa...

200 Box Android per lo streaming online potrebbero contenere backdoor e malware preinstallati

Se il prezzo è basso o addirittura è gratis, il prodotto in vendita sei tu! Migliaia di possessori di dispositivi Android TV economici si trovano ad affrontare una minaccia inaspettata. Quando si acquista...

Ilya Sachkov di Group-IB: le AI stanno dando maggiori benefici al cybercrime che alla collettività

Ilya Sachkov, fondatore e CEO di Group-IB che attualmente sta facendo appello contro una condanna di 14 anni pronunciata di recente per aver fornito al governo degli Stati Uniti informazioni...

Fujitsu lancia il primo computer quantistico privato del Giappone

Il Giappone ha lanciato il suo primo computer quantistico superconduttore, sviluppato da Fujitsu e dal RIKEN Research Institute. I computer quantistici superconduttori sono tra i più comuni oggi e sono utilizzati da aziende...

WatchGuard Technologies: Aumento del 72% gli attacchi a doppia estorsione nel secondo trimestre 2023!

WatchGuard Technologies, leader globale nella sicurezza informatica unificata, ha annunciato oggi i risultati del suo ultimo Internet Security Report, che elenca le principali tendenze relative al malware e alle minacce...

Cloud Italia: Microsoft estende i suoi servizi nella nuova Region Italiana

A quattro mesi dalla presentazione del suo primo datacenter italiano, Microsoft Italia annuncia la disponibilità della suite Microsoft 365 , rafforzando l'offerta di servizi cloud locali a bassa latenza, sicuri, scalabili e...

Gli hacker di SiegedSec colpiscono nuovamente la NATO a distanza di 2 mesi. Questa volta sono 6 i portali hackerati

Gli hacker del gruppo SiegedSec hanno affermato di essere riusciti nuovamente a compromettere alcuni siti web dell'alleanza NATO. Questa volta gli aggressori affermano di aver rubato più di 3.000 file e...

Linux Looney Tunables: l’exploit è fuori e il livello di utilizzo è veramente basso

Prima che avessimo il tempo di parlarvi della vulnerabilità “Looney Tunables”, tracciata con l'identificatore CVE-2023-4911, su Internet era già apparso un exploit PoC che consente di sfruttare con successo questa vulnerabilità in un attacco reale. Inoltre, la complessità dello...

CISA e NSA informano sulle 10 vulnerabilità più comuni ed incentivano alla Security By Design

La National Security Agency (NSA) e la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno rivelato oggi i dieci errori di configurazione della sicurezza informatica più comuni riscontrati...

Cos’è il Tailgating? Quando i Security Assessment non bastano e occorrono controlli di sicurezza fisica

Nelle attività di "red team", il termine "tailgating" si riferisce a una tecnica in cui un membro del team cerca di ottenere un accesso non autorizzato a un'area protetta o...

Ultime news

L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro Cyber News

L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro

Un giro di affari nel mondo del narcotraffico è stato scoperto grazie alle attività di Carmelo Miano, hacker della Garbatella...
Redazione RHC - 7 Ottobre 2024
Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$ Cybercrime

Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$

Nel settembre 2022, la polizia di Londra ha deciso di proteggere il diciassettenne Arion Kurtaj collocandolo in un hotel dopo...
Pietro Melillo - 7 Ottobre 2024
Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio Diritti

Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio

I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste...
Silvia Felici - 7 Ottobre 2024
Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime Cybercrime

Non sono Hacker: si chiamano criminali informatici! Scopriamo le differenze degli attori malevoli del cybercrime

Nel mondo digitale in cui viviamo, termini come "hacker" e "cybercrime" vengono spesso utilizzati in modo intercambiabile, creando confusione su...
Sandro Sana - 7 Ottobre 2024
Mi Si È Rotto l’iPhone… Anzi 6.000! Condannati dopo aver commesso una truffa da 2,5 milioni di dollari Cyber News

Mi Si È Rotto l’iPhone… Anzi 6.000! Condannati dopo aver commesso una truffa da 2,5 milioni di dollari

Due cittadini cinesi sono stati condannati al carcere negli Stati Uniti per frode. Hanno frodato Apple in beni per un...
Redazione RHC - 6 Ottobre 2024
Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan Cyber News

Addio Calore! I Computer del Futuro Funzioneranno con la Luce. Questa è la ricetta Made in Japan

I ricercatori dell’Università di Tokyo hanno creato un nuovo metodo di calcolo ottico che promette di migliorare significativamente la potenza...
Redazione RHC - 6 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica