Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rivendicato un Attacco informatico alla cooperativa italiana La Spesa in famiglia. Tra 8gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso nella giornata di oggi un post che rivendica un attacco informatico al consorzio...

La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023

L’Accademia cinese di ingegneria (CAE) e il Centro di ricerca sulla strategia di sviluppo tecnologico e scientifico dell’ingegneria elettronica e dell’informazione della Cina hanno presentato 14 sfide chiave della tecnologia...

Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari

L’Agenzia per i progetti di ricerca avanzata per la salute (ARPA-H) degli Stati Uniti D’America ha assegnato 45 milioni di dollari per sviluppare rapidamente una tecnologia di impianto di rilevamento...

Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple

Recentemente è apparso sul mercato un adattatore HDMI per iPhone, che sembra molto simile al prodotto originale Apple. Tuttavia, quando si collega il dispositivo, all'utente viene richiesto di scansionare un codice...

Gli Stati Uniti verso le armi autonome. La vita delle persone può essere demandata ad un algoritmo?

Alla luce della spinta del Dipartimento della Difesa degli Stati Uniti per modernizzare le sue forze armate con droni e sistemi d’arma completamente autonomi, i critici hanno sollevato preoccupazioni su...

L’attacco in side channel GPU.zip consente di far trapelare i dati da un iframe di Chrome

I ricercatori dell'Università del Texas ad Austin, della Carnegie Mellon University, dell'Università di Washington e dell'Università dell'Illinois a Urbana-Champaign hanno sviluppato un nuovo attacco in side channel sulle moderne schede...
Automobile intelligenza artificiale sensori controllo sicurezza stradale

L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto

Gli esperti di IOActive hanno analizzato le vulnerabilità automobilistiche negli ultimi dieci anni. Si è scoperto che l’industria automobilistica ha iniziato a prestare maggiore attenzione alla sicurezza informatica e il numero di bug...

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita

Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici complessi: eseguirli sugli stessi chip utilizzati per alimentare l’intelligenza artificiale....

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...

Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale

Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica forense che si tiene in Spagna e che ha avuto...

Ultime news

Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive Cybercrime

Il Threat Actor 888 rivendica compromissione ai danni di BLiNK AI Automotive

Recentemente, un noto attore di minacce, identificato come 888, ha reso pubblica una presunta violazione di dati appartenenti a BLiNK...
Luca Galuppi - 3 Ottobre 2024
L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet Cultura

L’importanza dell’Esposizione al Rischio. La Differenze tra Internet e Intranet

L'esposizione al rischio è un concetto fondamentale in ambito tecnologico e aziendale, che si riferisce alla potenziale vulnerabilità di un...
Sandro Sana - 3 Ottobre 2024
L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello Cyber News

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello

Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro...
Redazione RHC - 3 Ottobre 2024
Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati Cyber News

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati

Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione...
Redazione RHC - 3 Ottobre 2024
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale Cyber News

Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale

I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC)...
Redazione RHC - 2 Ottobre 2024
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito! Cybercrime

Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!

E' recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta...
Luca Galuppi - 2 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica