Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non sanno neppure definire il concetto...

Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti

L'azienda comasca della grande distribuzione Bennet si è trovata nell'occhio del ciclone pochi giorni fa, quando è stata presa di mira da un attacco informatico. Come misura precauzionale, l'azienda ha...

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT

Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono...

Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari

L'intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all'inizio di questa settimana. Le accuse sono per aver importato decine di migliaia di dispositivi di rete...

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi

Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e autoripararsi se danneggiata. In futuro, ciò potrebbe portare alla comparsa...

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 milioni di volte in totale. Ora, gli...

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il gestore delle password è stato aggiornato alla...

Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno

Google ha rilasciato un aggiornamento di sicurezza per la piattaforma Android, aggiungendo correzioni per 56 vulnerabilità, cinque delle quali hanno un livello di gravità critico e una è stata sfruttata almeno...

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio....

Ultime news

Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni Cyber News

Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni

Un video manipolato che imita la voce della  vicepresidente Kamala Harris sta sollevando preoccupazioni circa il potere dell'intelligenza artificiale di trarre in inganno e...
Redazione RHC - 29 Luglio 2024
APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio Cyber News

APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio

Le minacce informatiche odierne, sponsorizzate dagli stati e mirate strategicamente, pongono sfide complesse che richiedono misure di sicurezza avanzate, intelligence...
Redazione RHC - 29 Luglio 2024
Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI Vulnerabilità

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l'intelligenza artificiale. Nel 2023, i ricercatori dell'azienda hanno creato uno...
Agostino Pellegrino - 29 Luglio 2024
Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314 Cyber News

Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314

Il produttore cinese di processori Loongson ha rivelato i dati sulle prestazioni dei suoi nuovi chip a 16 core per...
Redazione RHC - 28 Luglio 2024
BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024 Cyber News

BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024

Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici...
Redazione RHC - 28 Luglio 2024
Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico Cyber News

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico

Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero di attacchi è...
Bajram Zeqiri - 28 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica