Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Come incrementare la sicurezza nel Cloud, e i servizi Cloud fuori dall’Unione Europea

Confrontandomi con alcuni amici di RHC il mese scorso, mi sono accorto che questo articolo poteva nascere vecchio, saltando completamente la firma del trattato internazionale di decisione di adeguatezza secondo...

La maggior parte delle autovetture Ford è in pericolo. Rilevata una RCE dal Wi-Fi di bordo

Ford ha scoperto una vulnerabilità nel suo sistema di infotainment SYNC3, utilizzato nella maggior parte degli attuali veicoli del marchio. La vulnerabilità potrebbe consentire l'esecuzione di codice in modalità remota, ma la società...

Allarme dallo Spazio: Rivelati Gravi Problemi di Sicurezza nei Satelliti

Alla conferenza sulla sicurezza Black Hat a Las Vegas, Johannes Wilbold, uno studente di dottorato presso l'Università della Ruhr a Bochum, in Germania, ha presentato i risultati della sua ricerca sulla sicurezza satellitare.  Ha...

Countdown delle Licenze Microsoft in Russia: le aziende Russe si preparano alla sostituzione con i software domestici mentre Microsoft Chiude le Porte al Rinnovo

Microsoft ha informato i clienti russi che le licenze per i suoi prodotti e soluzioni non saranno rinnovate dopo il 30 settembre 2023. Le licenze già attive continueranno ad essere valide dopo...

Applicazioni delle Recurrent Neural Networks

Benvenuti all'ultimo articolo della nostra serie sulle Recurrent Neural Networks (RNN). Se dovessi aver perso i precedenti, ti invitiamo a recuperarli, trovi i link qui di seguito! Introduzione alle Recurrent...

Demenza digitale: L’evolutione del Cervello Digitale, una Prospettiva Neurobiologica

Nel 1913 Thomas Edison scrisse su un quotidiano di New York : “Entro breve tempo i libri saranno obsoleti nelle scuole..è possibile apprendere ogni branca del sapere umano con l’aiuto...
Microsoft

Il Grande Hack nel Regno Unito: 40 Milioni di Dati Esposti a Causa di Vulnerabilità Microsoft Exchange

Un numero crescente di prove indica che uno dei più grandi hack nella storia del Regno Unito, l'hack della Commissione elettorale di pochi giorni fa, è stato causato da due vulnerabilità...

WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry

I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bulgaria e diversi paesi di lingua inglese. Gli esperti suggeriscono che la...

Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis

Nell'agosto 2021, quattro studenti delle scuole superiori di Boston hanno riprodotto una vulnerabilità nel sistema tariffario della metropolitana della città scoperta dagli studenti del Massachusetts Institute of Technology (MIT) nel 2008.  Gli...

12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity

TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell'Istituto europeo per gli standard di telecomunicazione...

Ultime news

NoiseAttack: il nuovo attacco backdoor multi-target che sfida le difese AI Cyber News

NoiseAttack: il nuovo attacco backdoor multi-target che sfida le difese AI

I ricercatori hanno sviluppato un nuovo metodo di attacco backdoor chiamato NoiseAttack, capace di compromettere più classi contemporaneamente con un...
Redazione RHC - 10 Settembre 2024
888 rivendica un attacco informatico ai danni di BMW Hong Kong. Database scaricabile nelle underground Cybercrime

888 rivendica un attacco informatico ai danni di BMW Hong Kong. Database scaricabile nelle underground

In data 3/9/24 sul celebre forum “Breached” è comparso un post dove il Threat Actors 888 mette in vendita un...
Marco Mazzola - 10 Settembre 2024
La MFA non è più sufficiente! Gli hacker hanno superato le sue difese Cybercrime

La MFA non è più sufficiente! Gli hacker hanno superato le sue difese

Nel 2023, un sondaggio condotto su 2.600 professionisti IT da KnowBe4, rinomata azienda di sicurezza informatica, ha rivelato ancora ampie...
Silvia Felici - 10 Settembre 2024
Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web Cybercrime

Un Threat Actors rivendica la violazione di Capgemini. 20 GB di Dati Trapelati nel Dark Web

Un recente post apparso su un noto forum del dark web ha sollevato preoccupazioni riguardo a una possibile violazione dei...
Raffaela Crisci - 10 Settembre 2024
Cyber Resilience Act: è iniziata l’era della Sicurezza del software Diritti

Cyber Resilience Act: è iniziata l’era della Sicurezza del software

Il Cyber Resilience Act (CRA) rappresenta un passo fondamentale nell'evoluzione della normativa europea sulla sicurezza informatica, nato dall'esigenza di garantire...
Sandro Sana - 9 Settembre 2024
Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi? Cyber News

Elon Musk controlla il futuro dell’accesso a Internet globale: Potere più grande dei governi?

Negli ultimi due anni, la rete Internet satellitare Starlink , nata da un'idea di SpaceX di Elon Musk , ha rivoluzionato la vita di...
Redazione RHC - 9 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica