Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Huawei sostituisce 13.000 componenti made in USA con componenti proprietari a causa delle sanzioni

Come sappiamo, gli Stati Uniti D'America hanno proibito ad una serie di aziende di esportare i propri prodotti High-tech a Huawei senza una speciale licenza. Ora occorre comprendere se tale...

Cybergang ransomware in guerra: la rivalità e i conflitti nell’underground digitale

La rivalità tra gang ransomware alle volte porta a danni collaterali, come in questo caso che una gang colpisce un'altra gang per non aver rispettato i patti. Le rivalità tra...

Perché un Data Breach fa bene! Riflessioni e provocazioni per una Italia che deve ripartire

Oggi esiste una letteratura sterminata su quelle che sono le buone pratiche di sicurezza informatica. Oltre a molte normative e direttive che ci hanno insegnato importanti lezioni su come implementare...

LockBit è la banda di criminali informatici da profitto più insidiosa al mondo

Il ransomware LockBit è stato rilevato per la prima volta a settembre 2019. In precedenza era noto come ABCD a causa dell'estensione ".abcd" assegnata ai file crittografati.  LockBit attualmente utilizza il malware con...

Alcune aziende in Giappone vietano ChatGPT per questioni di riservatezza dei dati

Le società giapponesi, tra cui SoftBank Corp. e Hitachi, hanno iniziato a limitare l'uso dei servizi interattivi di intelligenza artificiale come ChatGPT nelle operazioni commerciali per timori di fughe di...

Recensione NordVPN: pro e contro 

NordVPN è forse il brand più conosciuto al mondo tra i fornitori di servizi VPN. Se ti è capitato di visualizzare qualche pubblicità di questo marchio o vederlo consigliato da...

Le foto di PomPomPurin di Breach Forum. È un ragazzo molto giovane come l’amministratore di Raid Forums

Come abbiamo riportato nella giornata di ieri, l'amministratore del celebre forum underground Breach Forum è stato arrestato. Ricordiamo che Breach Forum prese il posto del famoso Raid Forum, dopo che...

Attacco informatico al Consiglio Superiore della Magistratura. Ma la notizia è che in 2 settimane non siamo riusciti a fare nulla

Gli hacktivisti di NoName057(16) ritornano nuovamente in Italia e colpiscono questa volta con un attacco DDoS il sito del consiglio superiore della magistratura. Sappiamo che questo gruppo di hacktivisti filorussi...

Emotet viene distribuita da allegati OneNote nelle mail di phishing

Il malware Emotet, si sta ora diffondendo tramite gli allegati e-mail di Microsoft OneNote nel tentativo di aggirare le ultime restrizioni di sicurezza di Microsoft e infettare più computer. Emotet è...

L’FBI sta indagando sul databreach che ha visto online i dati della camera dei rappresentati degli Stati Uniti

L'FBI sta indagando su una violazione dei dati che ha colpito membri e personale della Camera dei rappresentanti degli Stati Uniti (la camera bassa del Congresso degli Stati Uniti).  Gli...

Ultime news

Hai ricevuto un MMS? È probabile che tu sia stato compromesso! Cyber News

Hai ricevuto un MMS? È probabile che tu sia stato compromesso!

Quanti di voi oggi ricevono messaggi MMS? Probabilmente se sei un veterano della telefonia mobile, forse l'ultimo MMS lo avrai...
Redazione RHC - 17 Giugno 2024
TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome Cyber News

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome

I ricercatori di Samsung, della Seoul National University e della Georgia Tech hanno introdotto un nuovo attacco "TIKTAG" che prende di mira...
Redazione RHC - 17 Giugno 2024
Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source Cybercrime

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source

In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si...
Manuel Roccon - 17 Giugno 2024
Keylogger: Nascondere malware nelle Immagini con la Steganografia Hacking

Keylogger: Nascondere malware nelle Immagini con la Steganografia

La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è...
Simone D'Agostino - 17 Giugno 2024
Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander Vulnerabilità

Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander

L'ingegnere informatico in pensione Martin K. Martin ha recentemente scoperto un bug nel codice di elaborazione del leggendario gioco per computer "Lunar...
Agostino Pellegrino - 17 Giugno 2024
Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo Cyber News

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo

Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell'interazione linguistica...
Redazione RHC - 16 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica