Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
Cyber jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2

Autore: LA HIRE Questo articolo è la seconda parte di: Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1, con la finalità di...
Cyber Jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1

Il Cyber Jihād - Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari dell’area nordafricana e mediorientale, infondendo la convinzione che potessero favorire la...

La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione

Il Computer Emergency Response Team of Ukraine (CERT-UA) avverte delle azioni del gruppo di hacker Gamaredon, i quali possono rubare dati dai sistemi dopo un'ora dalla penetrazione. Il gruppo Gamaredon (noto anche...

Rivendicato un attacco informatico all’italiana LePipe. 8500 record di utenti online

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Nulled, un post che riporta una nuova rivendita di dati relativa all'azienda italiana LePipe. Ancora non sappiamo se tali...

Il grande aggiornamento 23H2 di Windows 11 è in arrivo in autunno

Microsoft ha in serbo almeno un altro grande aggiornamento (il 23H2) di Windows 11, dato che le indiscrezioni indicano un importante rinnovamento del sistema operativo per il 2024. Mentre vocifera...

Differenza tra un algoritmo classico ed un software AI

Nell’era digitale in cui viviamo, l’intelligenza artificiale (AI) sta guadagnando sempre più attenzione. Ma cosa distingue un algoritmo classico da un software AI? In questo articolo, esploreremo le differenze tra...

Una nuova tecnologia di imaging del cervello rivela le complessità della formazione della memoria

I ricercatori dell'Università del Michigan hanno creato un sistema di imaging cerebrale unico che catturerà l'attività neuronale con una risoluzione mai vista prima. Ciò aprirà nuove possibilità per studiare i processi di formazione...

Svolta giudiziaria: un “Pollice in su” costerà 56.300 euro ad un agricoltore canadese

In una recente udienza presso la Corte Suprema di Saskatchewan, in Canada, il giudice ha preso una decisione che potrebbe cambiare seriamente le regole delle moderne comunicazioni aziendali.  A suo avviso, l'uso...

Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia

Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c'era dietro a questo famigerato gruppo che è riuscito a violare...

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così. Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono...

Ultime news

Finti Santoni e Sensitivi Online. Crescono le Frodi che mirano alle Emozioni Cyber News

Finti Santoni e Sensitivi Online. Crescono le Frodi che mirano alle Emozioni

Recentemente, il numero di casi di frode legati alla predizione del futuro online e ai servizi psichici è in aumento....
Redazione RHC - 25 Agosto 2024
La Cina Infrange il Record di Comunicazioni Sottomarine con la Tecnologia HPW di Huawei Cyber News

La Cina Infrange il Record di Comunicazioni Sottomarine con la Tecnologia HPW di Huawei

Gli scienziati cinesi hanno annunciato un nuovo risultato nel campo delle comunicazioni subacquee, basandosi sulla nuova tecnologia di codifica dei dati sviluppata...
Redazione RHC - 25 Agosto 2024
Arrestato in Francia il fondatore di Telegram Pavel Durov per Crimini Internazionali Cyber News

Arrestato in Francia il fondatore di Telegram Pavel Durov per Crimini Internazionali

Il fondatore di Telegram Pavel Durov è stato arrestato all'aeroporto di Parigi Le Bourget, hanno riferito i media francesi. L’incidente è avvenuto...
Redazione RHC - 25 Agosto 2024
Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA Cyber News

Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA

I moderni metodi di crittografia, come RSA, si basano sul fatto che anche i computer classici più potenti non sono...
Redazione RHC - 24 Agosto 2024
La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan Cyber News

La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan

Gli specialisti della sicurezza informatica hanno scoperto che aggressori sconosciuti hanno implementato una backdoor precedentemente sconosciuta chiamata Msupedge sui sistemi Windows di...
Redazione RHC - 24 Agosto 2024
Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server Cyber News

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire...
Redazione RHC - 24 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica