Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora

Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all'interno del proprio canale X un nuovo attacco informatico. Questa volta, da quanto riportato dal gruppo di hacktivisti,...

Phishing Italia: AgentTesla in pole-position tra i malware più utilizzati nelle campagne di phishing della scorsa settimana

Nella scorsa settimana, il CERT-AgID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 44 campagne malevole, di cui 39 con obiettivi italiani e 5 generiche che hanno...

Com’è nato INTERNET? Ecco la storia di Lick Robnett e di ARPANET

Internet nasce per scopi militari? La “Rete delle reti” vede la luce per caso o necessità? Come immagine aiutiamoci con la definizione, banale, di funzione continua. Lo sviluppo della Rete...

Intel pagherà 376 milioni di euro per abuso di posizione dominante. La multa iniziale era di un miliardo di euro

Intel pagherà una multa per abuso di posizione dominante nel mercato dei chip, ha annunciato venerdì 22 settembre la Commissione Europea. Il colosso americano dovrà pagare 376,36 milioni di euro...

Trenitalia Annuncia Difficoltà Tecniche nei Sistemi di prenotazione

In una dichiarazione rilasciata oggi, Trenitalia ha annunciato un'interruzione nei propri sistemi di vendita, attribuendola a un guasto tecnico. L'azienda ha assicurato che i tecnici sono al lavoro per risolvere...

innovazione mortale: Taiwan sviluppa devastanti droni autonomi suicidi

Taiwan sta lavorando attivamente per sviluppare un nuovo drone suicida in grado di effettuare attacchi sia manuali che autonomi.  Questo sviluppo mira a migliorare le capacità di guerra asimmetrica di...

The Com: il gruppo di giovani hacker criminali. La nuova minaccia che terrorizza il mondo digitale

Negli ultimi due anni numerosi attacchi informatici di alto profilo hanno una cosa in comune: coinvolgono una piccola comunità online composta soprattutto da giovani che compiono audaci intrusioni online. La...

Una grave vulnerabilità sugli OS Legacy QTS di QNAP è stata rilevata

È stato segnalato che un buffer copy senza controllo della dimensione dell'input, che impatta alcune versioni legacy di QTS, il sistema operativo di QNAP. Se sfruttata, questa vulnerabilità potrebbe consentire...

Il CERN produce 30 petabyte di dati all’anno. VictoriaMetrics è il nuovo sistema adottato per lo stoccaggio

L'acceleratore di particelle europeo CERN produce una grandissima quantità di dati ogni giorno e l'elaborazione di questo volume di informazioni richiede apparecchiature informatiche moderne e affidabili. L'attività principale del CERN è il Large...

Il Boing B-52 riprende servizio grazie al software Unreal Engine 5 e a Fortnite!

Un popolare motore di gioco sta aiutando la Boeing a rimontare i bombardieri B-52 di 60 anni fa per fornire loro altri tre decenni di servizio. Per vedere come funzionerebbero i nuovi...

Ultime news

Browser e Sicurezza: Come Proteggere i Tuoi Dati in un Mondo Digitale Sempre Più Pericoloso Cybercrime

Browser e Sicurezza: Come Proteggere i Tuoi Dati in un Mondo Digitale Sempre Più Pericoloso

I browser sono la porta d’accesso al mondo digitale, e la loro sicurezza è cruciale per proteggere utenti e sistemi...
Alessandro Rugolo - 30 Settembre 2024
Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC Cyber News

Mercato della Cybersecurity nel 2024: Tecnologie e Servizi “Siloed” e il Ruolo dell’Augmented SOC

Il mercato della cybersecurity sta crescendo rapidamente, con proiezioni che indicano un aumento da 223,7 miliardi di dollari nel 2023...
Redazione RHC - 30 Settembre 2024
La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1) Cybercrime

La Storia Di Conti Ransomware – Origini e L’evoluzione del Modello RaaS (Episodio 1)

Il Ransomware, è un malware progettato per criptare i dati rendendoli ripristinabili solo con l'uso di una chiave privata. Una...
Alessio Stefan - 30 Settembre 2024
Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri Cyber News

Gli hacker israeliani della IDF hackerano la torre di controllo Libanese di Beirut-Rafic Hariri

Le tensioni in Medio Oriente sono aumentate sabato quando i media israeliani hanno riferito che le forze israeliane avrebbero violato...
Redazione RHC - 29 Settembre 2024
Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi Cyber News

Come Attivare la Protezione Ransomware su Windows 11 in 5 Semplici Passi

I malware come i ransomware rappresentano una seria minaccia. Lo abbiamo sempre detto sulle pagine di Red Hot Cyber, facendo comprendere...
Redazione RHC - 29 Settembre 2024
Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI Cyber News

Attacco alle ferrovie UK. Gli hacker sconvolgono i passeggeri con messaggi terroristici tramite WIFI

Nel Regno Unito, i passeggeri in 19 stazioni ferroviarie hanno visto messaggi relativi ad attacchi terroristici quando erano connessi al Wi-Fi pubblico. L'attacco...
Redazione RHC - 29 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica