Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Mudge sbarca nel CISA. L’hacker che predisse le sorti di internet sarà impegnato nella “security by design”

Peter Zatko, uno dei primi hacker etici statunitensi riconosciuti, meglio conosciuto con lo pseudonimo di "Mudge", assume a partire da questa settimana la carica di Senior Technical Advisor per la...

VPN e Privacy: facciamo il punto con lo studio di PrivacyTutor

I servizi VPN sono diventati uno strumento indispensabile per la privacy degli utenti. Tuttavia, uno studio condotto da PrivacyTutor ha dimostrato che i servizi VPN progettati per garantire la privacy online non sono sempre...

Il Grande Fratello è sotto il cruscotto! Lo studio in ambito privacy: le auto connesse peggio degli smartphone

La Mozilla Foundation, creatrice del browser Firefox, ha condotto uno studio sulle politiche della privacy di 25 case automobilistiche e ha concluso che le automobili possono rappresentare una seria minaccia alla privacy sia dei...

La NSA e il Cyber ​​​​Command studiano il futuro delle IA nelle attività di intelligence

La NSA e il Cyber ​​​​Command statunitense hanno recentemente completato studi rilevanti sul futuro utilizzo dell’IA. L'evento è stato sponsorizzato da Recorded Future, la società madre di The Record. Lo studio è durato 60...

La pizza piace agli hacker criminali! 30 milioni di dati persi da Pizza Hunt in Australia

Il gruppo di hacker ShinyHunters ha recentemente affermato di aver avuto accesso ai dati di oltre un milione di clienti di Pizza Hut in Australia. Secondo gli aggressori, 1-2 mesi fa hanno sfruttato le vulnerabilità del servizio AWS...

Red Hot Cyber è ora su Commodore 64! Una sorpresa inaspettata creata da Francesco Sblendorio

Nel vasto mondo dell'informatica, esistono storie che ci ci riportano indietro nel tempo e che catturano la magia e l'entusiasmo dei primi giorni della rivoluzione digitale. Oggi, siamo onorati di...

Gli hacker criminali hanno fermato i treni in Polonia attraverso un attacco tramite radio-frequenze

Le agenzie di intelligence polacche hanno avviato un'indagine su un attacco informatico contro l'infrastruttura ferroviaria del paese.  Secondo i media polacchi, aggressori sconosciuti hanno avuto accesso non autorizzato alle frequenze...

Autonomia tecnologica: 41 miliardi di dollari è la cifra stanziata dalla Cina per la ricerca e sviluppo sui semiconduttori

Le sanzioni stanno aiutando gli Stati Uniti? Nell'immediato si. Ma tra 10 anni come sarà cambiato lo scacchiere cyber-politico globale? Questa è una bella domanda alla quale attendiamo una interessante...

Il cybercrime è la mafia italiana del 20° secolo: l’industria della frode come servizio è realtà nelle darknet. Il video

Il criminologo e professore della Georgia State University David Maimon ha scoperto un video su un'organizzazione criminale multinazionale che ruba denaro al governo degli Stati Uniti e vende strumenti di intelligenza artificiale...

Attacco informatico all’italiana Foroni SpA rivendicato da Cactus. Pubblicati samples e un file archivio di 18mb

Nella giornata di oggi, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all'azienda italiana Foroni SpA. Ancora non sappiamo con...

Ultime news

I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione? Cyber News

I Robot Umanoidi Conquistano i Ristoranti! Quale sarà il futuro dei lavoratori nella ristorazione?

Per la prima volta, l’Amministrazione della regolamentazione del mercato di Pechino ha rilasciato una licenza ai robot umanoidi per lavorare...
Redazione RHC - 21 Settembre 2024
Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums Cybercrime

Lo Zio Sam è in Pericolo! I dati della Casa Bianca pubblicati su Breach Forums

Recentemente, un attore di minacce su un forum clandestino ha pubblicato una presunta violazione dei dati riguardante WhiteHouse[.]gov. Il post,...
Pietro Melillo - 21 Settembre 2024
Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato Cyberpolitica

Muri Digitali: I 10 Servizi online più popolari che la Russia ha oscurato

Notion, uno degli strumenti di produttività più conosciuti e apprezzati, ha annunciato il suo ritiro definitivo dal mercato russo, con...
Silvia Felici - 21 Settembre 2024
Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale! Cyber News

Tor è davvero sicuro? Come è stato Smascherato un Utente con un attacco temporale!

Gli sviluppatori del progetto Tor hanno assicurato agli utenti che il browser e la rete Tor sono ancora sicuri. Il...
Redazione RHC - 20 Settembre 2024
Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli Cybercrime

Quando il lusso diventa un malware! Gli Hacker rubano 230 milioni di dollari ma vengono traditi dalle spese folli

Due sospetti sono stati arrestati questa settimana a Miami, accusati di aver cospirato per rubare e riciclare più di 230 milioni...
Marcello Filacchioni - 20 Settembre 2024
Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili Cybercrime

Nuovi Attacchi ai Server SSH Linux: Malware Supershell Compromette i Sistemi Vulnerabili

I ricercatori dell'ASEC hanno identificato nuovi attacchi contro i server SSH Linux poco protetti. In essi, gli hacker hanno utilizzato il malware Supershell scritto in Go. Questa...
Marcello Filacchioni - 20 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica