Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Anonymous Sudan colpisce Microsoft Corporation. 4 ore di disservizio ad Office 365

Il gruppo di hacktivisti Anonymous Sudan ha annunciato degli attacchi informatici alle organizzazioni americane il 5 maggio 2023. E' stato affermato che questi attacchi DDoS fossero mirati contro diverse entità...

La psicologia dietro i cyber attacchi: le emozioni che colpiscono il personale IT

Negli ultimi tempi la criminalità informatica sta facendo molto parlare di sè portando il tema della cybersecurity al centro dell’attenzione. Si sente dire spesso che l’anello debole della sicurezza sono...

Frode del secolo: un truffatore ha venduto falsi dispositivi di rete Cisco per un miliardo di dollari

L'intraprendente americano, capo di dozzine di società di comodo, è stato dichiarato colpevole all'inizio di questa settimana. Le accuse sono per aver importato decine di migliaia di dispositivi di rete...

La Stanford University crea una pelle sintetica capace di auto ripararsi e auto modellarsi

Gli scienziati della Stanford University hanno sviluppato una pelle artificiale simile a quella di un essere umano. Questa pelle può strapparsi e autoripararsi se danneggiata. In futuro, ciò potrebbe portare alla comparsa...

Il framework SpinOk è usato in 30 milioni di App Android. Ma è uno Spyware.

La scorsa settimana è stato riferito che il malware SpinOk si era infiltrato in Google Play e le app infettate sono state scaricate più di 421 milioni di volte in totale. Ora, gli...

KeePass risolve il bug che consentiva di identificare la Master Key dalla memoria

Come avevamo riportato in precedenza, un bug presente in KeePass che consentiva di estrarre la password principale dalla memoria del computer. Ora il gestore delle password è stato aggiornato alla...

Android: 56 vulnerabilità delle quali 5 critiche sono state aggiornate nelle fix cumulative di Giugno

Google ha rilasciato un aggiornamento di sicurezza per la piattaforma Android, aggiungendo correzioni per 56 vulnerabilità, cinque delle quali hanno un livello di gravità critico e una è stata sfruttata almeno...

80.000 Account NETFLIX, Spotify e Nord VPN di italiani gratis dalle underground

Nel mondo digitale odierno, la sicurezza dei dati personali è una questione cruciale. Purtroppo, ci sono individui senza scrupoli che cercano di sfruttare vulnerabilità tecniche ed umane a proprio vantaggio....

Apple avvia Communication Safety, la soluzione contro gli abusi dei minori. Scansionerà le immagini localmente nello smartphone

Lo scorso dicembre, Apple ha annunciato che stava terminando i lavori sul controverso strumento di scansione delle foto di iCloud che l'azienda aveva sviluppato per combattere il materiale pedopornografico (CSAM) nel rispetto della privacy...
Garante per la Protezione dei dati personali

L’Autorità Garante lancia una sfida: Quali Comuni che non rispettano le regole sulla privacy?

L’Autorità garante per la protezione dei dati personali ha annunciato un’indagine nei confronti degli enti locali “per verificare il rispetto dell’obbligo di comunicazione dei dati di contatto del Responsabile della...

Ultime news

V per Vendetta: l’influenza della tecnologia sulla rivoluzione tra informatica e società Cybercrime

V per Vendetta: l’influenza della tecnologia sulla rivoluzione tra informatica e società

V per Vendetta, il film distopico del 2006 diretto da James McTeigue, offre una profonda analisi psicologica dell'individuo contro il...
Daniela Farina - 29 Luglio 2024
Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni Cyber News

Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni

Un video manipolato che imita la voce della  vicepresidente Kamala Harris sta sollevando preoccupazioni circa il potere dell'intelligenza artificiale di trarre in inganno e...
Redazione RHC - 29 Luglio 2024
APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio Cyber News

APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio

Le minacce informatiche odierne, sponsorizzate dagli stati e mirate strategicamente, pongono sfide complesse che richiedono misure di sicurezza avanzate, intelligence...
Redazione RHC - 29 Luglio 2024
Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI Vulnerabilità

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l'intelligenza artificiale. Nel 2023, i ricercatori dell'azienda hanno creato uno...
Agostino Pellegrino - 29 Luglio 2024
Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314 Cyber News

Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314

Il produttore cinese di processori Loongson ha rivelato i dati sulle prestazioni dei suoi nuovi chip a 16 core per...
Redazione RHC - 28 Luglio 2024
BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024 Cyber News

BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024

Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici...
Redazione RHC - 28 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica