Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
Automobile intelligenza artificiale sensori controllo sicurezza stradale

L’Automotive Impara dai propri errori: rilevata una riduzione delle Vulnerabilità critiche nelle auto

Gli esperti di IOActive hanno analizzato le vulnerabilità automobilistiche negli ultimi dieci anni. Si è scoperto che l’industria automobilistica ha iniziato a prestare maggiore attenzione alla sicurezza informatica e il numero di bug...

Il software quantistico può girare sulle GPU. Così i primi software quantistici prendono vita

Sebbene l’hardware quantistico sia ancora immaturo, le aziende affermano di aver trovato un altro modo per far funzionare algoritmi quantistici complessi: eseguirli sugli stessi chip utilizzati per alimentare l’intelligenza artificiale....

Attacco informatico all’Italiana Innovery. RHC Intervista l’azienda sull’incidente in corso. Molto bene! Quando la trasparenza e i clienti sono al primo posto! 

A cura di Giuseppe Longobardi e Massimiliano Brolli Il rischio Zero non esiste! Tutti prima o poi sono costretti ad affrontare una crisi derivante da un attacco informatico e anche...

Colonnello Berruti di ACN: Il Ruolo Chiave della Digital Forensics nella Sicurezza Nazionale

Magnet Forensics ha preso parte a FIFE 23 (Feria de la Informática Forense de España), la piùimportante fiera di informatica forense che si tiene in Spagna e che ha avuto...

Si ricomincia! Colpite AGCOM, CONSOB, ASSOSIM, ANASF dagli hacktivisti di NoName057 che riprendono gli attacchi contro l’Italia

Gli hacker di NoName057(16) riavviano le attività ostili contro 4 obiettivi italiani, con attacchi di distributed denial of a service (DDoS) dopo gli attacchi di Aprile scorso. Questa volta a...

TIM Rivoluziona le Cabine Telefoniche: Digitali, Smart e Inclusive

TIM lancia le nuove cabine digitali che permettono di accedere in modalità touch screen ad una vasta gamma di servizi e contenuti digitali, tra cui quelli di pubblica utilità. Le stazioni 'intelligenti’...

Raspberry Pi 5 mette il Turbo! Prestazioni eccezionali a prezzi accessibili per il nuovo gioiello della Pi Foundation

Gli sviluppatori della Raspberry Pi Foundation hanno presentato Raspberry Pi 5, quattro lunghi anni dopo l'uscita del Raspberry Pi 4. La quinta generazione di questo computer a scheda singola ha ricevuto...

Vulnerabilità Zero-Day su IOS e IOS XE: Cisco Avverte gli Utenti

Cisco ha avvertito i propri clienti della necessità di eliminare una vulnerabilità zero-day nel software IOS (Internetwork Operating System) e IOS XE (Internetwork Operating System Extended Edition), che è già diventato il bersaglio...

Sono 100.000 i server vulnerabili all’exploit RCE di Microsoft Sharepoint che circola in rete

I ricercatori di sicurezza hanno identificato due vulnerabilità critiche in Microsoft SharePoint Server e sviluppato un exploit che consente l'esecuzione remota del codice. Si tratta del CVE-2023-29357 (CVSS 9.8), è una vulnerabilità di privilege...

Elon Musk rafforza la presenza militare statunitense nello spazio con Starshield di SpaceX

SpaceX di Elon Musk ha firmato un contratto con il Pentagono per creare la rete satellitare militare Starshield.  L'informazione è stata riportata per la prima volta da Bloomberg e segna il primo contratto del...

Ultime news

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello Cyber News

L’hacker 24enne che ha colpito il Ministero di Giustizia sfruttava VPN anonime e crittografia multilivello

Nel corso di una operazione finora inedita nel nostro Paese, è stato arrestato in provincia di Caltanissetta dai poliziotti del Cnaipic (Centro...
Redazione RHC - 3 Ottobre 2024
Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati Cyber News

Telegram e Privacy: La Rivelazione di Pavel Durov sul Trattamento dei Dati

Il fondatore di Telegram, Pavel Durov, ha spiegato nel suo canale Telegram i dettagli della politica del messenger in merito alla divulgazione...
Redazione RHC - 3 Ottobre 2024
Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale Cyber News

Paura della backdoor: Gli USA indagano su Temu per rischio alla sicurezza nazionale

I repubblicani al Congresso americano hanno chiesto al Federal Bureau of Investigation (FBI) e alla Securities and Exchange Commission (SEC)...
Redazione RHC - 2 Ottobre 2024
Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito! Cybercrime

Zimbra sotto attacco. Scoperta vulnerabilità critica RCE. Aggiornare subito!

E' recente la notizia della scoperta di una nuova vulnerabilità critica nel sistema di posta Zimbra, famosa piattaforma di posta...
Luca Galuppi - 2 Ottobre 2024
Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore Cyber Italia

Guida alla conformità alla NIS2: Dal 18 ottobre entrerà in vigore

La scadenza si avvicina: il 18 ottobre entrerà in vigore la nuova Direttiva NIS2, una normativa che porterà cambiamenti radicali...
Stefano Gazzella - 2 Ottobre 2024
Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane Cyber News

Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane

Un giovane di 24 anni è stato arrestato al termine di una indagine coordinata dalla Direzione Nazionale Antimafia e dal...
Redazione RHC - 2 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica