Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
Bruce Schneier

Violato l’algoritmo RSA 2048? Scopriamo cosa dice Bruce Schneier

Un gruppo di ricercatori cinesi ha appena pubblicato un documento in cui afferma di poter violare l'algoritmo RSA a 2048 bit, sebbene non lo abbia ancora fatto.  "Questo è qualcosa...

Dei ricercatori di sicurezza scoprono vulnerabilità critiche su Ferrari, BMW, Toyota e altri giganti di auto

I ricercatori di sicurezza, incluso il ricercatore di sicurezza delle applicazioni Web Sam Curry, hanno scoperto gravi vulnerabilità in diverse vetture come Ferrari, BMW, Toyota, Ford e altre aziende automobilistiche....

Attacco cyber al comune di Macerata: 2 forensi da 100.000 euro per fornire documenti alla polizza cyber

Le polizze cyber oggi vanno molto. E spesso si tralascia la cybersecurity pensando che casomai succede, c'è la polizza cyber a ricoprire tutti i danni.  Ma le assicurazioni oltre ad...

Google Home compromesso e intercettato con dei bug da 107.000 euro

L'anno scorso, uno specialista di sicurezza delle informazioni ha scoperto pericolose vulnerabilità negli smart speaker di Google Home. I problemi hanno permesso di creare un account backdoor e utilizzarlo per controllare...
Pelle artificiale per robot

Carne robotica? Gli scienziati creano una pelle vivente per coprire i robot

È un essere umano o un robot?  Potrebbe sembrare una domanda da film di fantascienza, ma gli scienziati in Giappone hanno sviluppato un modo per coprire i robot con cellule...

I Threat Actors di Gamaredon hanno attaccato una raffineria di petrolio

Gli specialisti di Palo Alto Networks hanno riferito che nell'estate di quest'anno, il gruppo di hacker di lingua russa Gamaredon (alias Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e Winterflounder)...

Una grave falla di sicurezza è stata scoperta sui bridge wireless Hikvision

Una vulnerabilità critica nei bridge wireless di Hikvision, se sfruttata con successo, consente agli hacker di assumere il pieno controllo del dispositivo interessato.  La vulnerabilità di sicurezza è stata identificata come...

Intelligenza artificiale sbagliata: siamo pronti a pagare il prezzo?

Il sistema di riconoscimento facciale negli Stati Uniti D’America ha identificato erroneamente una persona di colore, il quale è stato arrestato per essere fuggito dalla scena del crimine.  Questa situazione...

270.000 pazienti che hanno ricevuto cure all’LCMH sono stati violati da Hive ransomware

LCMHS è il più grande complesso medico di Lake Charles, in Louisiana, che comprende un ospedale da 314 posti letto, un ospedale femminile da 54 posti letto, un ospedale per...

Polizia Postale: resoconto delle attività 2022 dei Centri Operativi di Sicurezza Cibernetica 

Nel 2022 la Polizia Postale è stata chiamata a far fronte a continue e sempre più evolute sfide investigative sulle macro-aree di competenza, in particolare negli ambiti della prevenzione e...

Ultime news

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source Cybercrime

Come Potenziare la Threat Intelligence con Soluzioni Antimalware Open Source

La Threat Intelligence ha molteplici campi di applicazione, a partire dal controllo delle infrastrutture tramite processi di automazione fino all’incremento...
Andrea Cavallini - 2 Maggio 2024
Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco Cyber News

Un miliardo di dollari è il business “esentasse” del ransomware! Il 2023 l’anno del picco

Gli analisti di Positive Technologies hanno riferito che il 2023 è stato caratterizzato da record di operatori di ransomware, nonché da un...
Redazione RHC - 1 Maggio 2024
Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown Cyber News

Scoperta una nuova backdoor per Android: Wpeeper si nasconde nel popolare store Uptodown

Gli esperti di QAX XLab hanno identificato un nuovo tipo di malware Android  la backdoor Wpeeper, che viene distribuita tramite file APK da...
Redazione RHC - 1 Maggio 2024
Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura! Innovazione

Alla Scoperta degli Adversarial SQLi Attack. Solo il nome fa paura!

Ho già parlato in diverse occasioni di attacchi del tipo SQL Injection e questo non è che una sua evoluzione....
Alessandro Rugolo - 1 Maggio 2024
I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity Cyber Italia

I Video della RHC Conference 2024: Gestione dell’Attacco Informatico alla Regione Campania di Irene Sorani di DV Cybersecurity

Nel mondo della sicurezza informatica, ogni istante può fare la differenza tra un'organizzazione compromessa e una protetta. E questa verità...
Pietro Melillo - 1 Maggio 2024
RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online Cyber News

RansomHub rivendica un attacco informatico a Mellitah Oil & Gas / Eni Electricity, Oil & Gas. Tra 3gg 1TB online

Ancora tutto da verificare la pubblicazione di un ipotetico data breach che cita come vittime Eni e Mellitah (citate tramite...
Redazione RHC - 1 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica