Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cybercrime: le tendenze che assaporeremo nel 2023

Articolo circa 16 minuti di lettura, riassunto 2 minuti. In breve: Il passaggio a una cultura del lavoro da casa e da remoto, iniziato durante la pandemia di Covid-19 e...

La NASA ha paura che la Cina vinca la corsa allo spazio

Il capo della NASA Bill Nelson ha affermato che la Cina potrebbe controllare il territorio e le risorse sulla luna se facesse sbarcare gli astronauti e costruisse infrastrutture critiche prima...

Sideload DLL: gli hacker cinesi utilizzano Windows Problem Reporting per distribuire malware

Una nuova campagna malevola è stata individuata da K7 Security Labs. Anche se non è chiara l'attribuzione della minaccia, è plausibile che si tratti di hacker sponsorizzati dallo stato cinese. I...
Supercomputer Leonardo

LISA, l’upgrade del supercomputer di Leonardo lo porterà a 100 PFlofps per un investimento di 300 milioni di euro

Il LISA, acronimo di Leonardo Improved Supercomputing Architecture, è un progetto del Cineca che mira ad aggiornare l'architettura di supercalcolo di Leonardo.  L'EuroHPC Joint Undertaking ha recentemente approvato la manifestazione...

ChatGPT è stata “bannata” dal dipartimento dell’Istruzione della città di New York

Secondo Chalkbeat New York, il Dipartimento dell'Istruzione della città di New York ha vietato l'accesso a ChatGPT sui dispositivi di proprietà del Dipartimento dell'Istruzione. Le singole scuole possono richiedere l'accesso a...

Fine del supporto di WhatsApp per modelli obsoleti di Smartphone

Il 31 dicembre, il servizio di messaggistica più famoso al mondo, WhatsApp, smetterà di supportare 49 diversi modelli di smartphone. Ma questo non significa che WhatsApp smetterà completamente di funzionare...

Il fenomeno della polarizzazione in rete: scopriamo gli Incel

Incel non è il titolo del romanzo di Stieg Larsson ma è purtroppo un fenomeno nato negli USA negli anni Novanta che si sta diffondendo anche in Italia e soprattutto...

Come scrivere la designazione del DPO?

Sebbene la comunicazione dei dati di contatto all’Autorità garante per la protezione dei dati personali e la pubblicazione degli stessi completi la designazione del DPO ai sensi dell’art. 37.7 GDPR,...

Agenzie governative della Moldavia sotto una massiccia campagna di phishing

L'Information Technology and Cyber ​​​​Security Service (STISC) della Moldavia ha riferito di attacchi informatici in corso ai siti web delle agenzie governative. Secondo l'agenzia, più di 1.300 messaggi di truffa...

Quando il conto della notizia si paga con la privacy dei più deboli

Durante il periodo delle festività natalizie, alcune testate hanno voluto approfittare della cornice offerta dal contesto per raccontare alcune storie di natale. Fra queste, emergono quelle di anziani soli che...

Ultime news

Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP) Cyber News

Al via la Seconda Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

Dopo che il primo corso si è concluso a Febbraio, il team di Formazione di Red Hot Cyber avvia il...
Redazione RHC - 3 Maggio 2024
I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro Cyber News

I Video della RHC Conference 2024: Cloud-Worm Attack: la sicurezza negli ambienti multi-cloud di Sunil Venanzini di TrendMicro

L'infrastruttura Cloud ha assunto un ruolo centrale nel plasmare il modo in cui le aziende sviluppano, distribuiscono e gestiscono le...
Redazione RHC - 3 Maggio 2024
TargetCompany punta il ransomware Mallox sui server Microsoft SQL Cyber News

TargetCompany punta il ransomware Mallox sui server Microsoft SQL

Gli esperti di sicurezza informatica dell'ASEC Lab hanno identificato una serie di attacchi informatici avanzati contro i server Microsoft SQL (MS-SQL). Un gruppo...
Redazione RHC - 3 Maggio 2024
La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia Cyber News

La sorveglianza ha un nuovo alleato. Le Spy Cars ti spiano e le case automobilistiche ti vendono alla polizia

Il Congresso degli Stati Uniti ha pubblicato i risultati di un'indagine inquietante. Mostra che la maggior parte delle principali case automobilistiche condivide...
Redazione RHC - 2 Maggio 2024
TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto! Cyber News

TLS Free. Google rilascia in Chrome gli algoritmi resistenti ai quanti ma si blocca tutto!

Alcuni utenti di Google Chrome hanno segnalato problemi di connessione a siti, server e firewall da quando Chrome è stato rilasciato la...
Redazione RHC - 2 Maggio 2024
Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione Cyber News

Dropbox è stato violato. Rubati i dati dei clienti e i token di autenticazione

Dropbox ha affermato che gli hacker sono penetrati nei sistemi di produzione della piattaforma di firma elettronica Dropbox Sign. Hanno ottenuto l'accesso...
Redazione RHC - 2 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica