Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Trend Micro Research: L’Italia è ancora il primo Paese europeo più colpito dai malware

L’Italia a settembre, come da una ricerca di TrendMicro, torna prima in Europa per attacchi malware. Nel periodo di riferimento gennaio-settembre è il Paese più colpito del vecchio continente. Dopo...

Net War più che Cyber War? | Il Radar di RHC 

Autore: Il Radar di Rhc La rassegna stampa del Radar in sintesi: Net War, come il giornalismo sta cambiando la guerra Russia-Ucraina: se non si arriva ad una soluzione, il...

Thales smentisce l’attacco informatico di Lockbit mentre vengono pubblicati i dati online

Ieri, il gruppo ransomware Lockbit 3.0 ha iniziato a divulgare dati rubati alla società francese di difesa e tecnologia Thales.  Thales è uno dei leader internazionali nell'alta tecnologia per l'industria...

La clinica Vastaamo chiuse dopo l’incidente informatico. Ma sembra che si sia scoperto il colpevole

Abbiamo parlato tempo fa delle aziende che hanno fallito per un attacco informatico o un attacco ransomware. Tra quelle aziende era presente anche la FInlandese Vastaamo, che dopo l'attacco informatico...

L’FBI banalizza gli attacchi DDoS: “l’impatto psicologico degli attacchi DDoS è spesso più forte rispetto al danno effettivo”

Secondo il rapporto dell'FBI di venerdì, gli attacchi DDoS effettuati dagli hacktivisti, hanno un impatto minimo sui servizi attaccati. Come spiegano gli esperti, ciò è dovuto al fatto che gli hacktivisti prendono...

Telegram: nuovi mostri italiani nascono dalla carenza di controllo. Da una indagine di 4r34r3

La privacy è un elemento portante della nostra vita digitale e l'anonimato consente di tutelare questo diritto.  Ma è anche vero che anonimato e assenza di controllo, genera un cocktail...

Meta licenzia 11.000 dipendenti. L’ossessione di Zukerberg per il Metauniverso si fa sentire

Meta, la società madre di Facebook, sta licenziando il 13% dei suoi dipendenti in quanto deve far fronte a entrate vacillanti e problemi più ampi del settore tecnologico. Sapevamo che...

La NSA raccomanda di abbandonare il C e il C++ e passare a C#, Go, Java, Ruby, Rust e Swift

L'ultimo rapporto della National Security Agency (NSA) afferma che gli aggressori sfruttano sempre più le vulnerabilità della gestione della memoria perché C e C++ non forniscono il livello di sicurezza adeguato...

Elon Musk, ma Twitter non doveva essere ripulito dallo Spam? C’è qualcosa che non va

Twitter ha ufficialmente lanciato il suo programma Twitter Blue dove per un canone mensile di 8 dollari, conferisce agli utenti molteplici vantaggi, incluso il tanto agognato badge blu. Mentre in...
Garante per la Protezione dei dati personali

Il Garante Privacy sanziona un sito web per l’impiego di protocolli di rete non sicuri

Autore: Stefano Gazzella L’utilizzo di protocolli di rete non sicuri può costare una sanzione da parte dell’Autorità garante per la protezione dei dati personali? Stando ad un recente provvedimento sanzionatorio...

Ultime news

95 milioni di specialisti IT perderanno il lavoro a causa dell’Intelligenza artificiale. I Giganti tecnologici si uniscono per studiare il fenomeno Innovazione

95 milioni di specialisti IT perderanno il lavoro a causa dell’Intelligenza artificiale. I Giganti tecnologici si uniscono per studiare il fenomeno

Le principali aziende tecnologiche a livello mondiale, tra cui giganti come IBM, Cisco, Google, Microsoft, Intel e SAP, si sono unite per creare un consorzio che mira...
Luca Vinciguerra - 5 Aprile 2024
La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale Cyber Italia

La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale

Spesso mi viene chiesto l'origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho...
Massimiliano Brolli - 5 Aprile 2024
Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza? Vulnerabilità

Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza?

Questa settimana, gli ingegneri di Google hanno risolto 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel, inclusi due problemi che...
Agostino Pellegrino - 5 Aprile 2024
Cross Site Request Forgery, spiegato per tutti Hacking

Cross Site Request Forgery, spiegato per tutti

Tra le tecniche utilizzate per compiere attacchi cyber ve n'è una che combina aspetti tecnici e di social engineering: si...
Alessandro Rugolo - 5 Aprile 2024
Il futuro della mobile cybersecurity: rischi e vantaggi dell’intelligenza artificiale Innovazione

Il futuro della mobile cybersecurity: rischi e vantaggi dell’intelligenza artificiale

Negli ultimi anni, strumenti di intelligenza artificiale generativa come Chat GPT e Google Bard sono diventati onnipresenti, consentendo agli utenti...
Lara Milani - 5 Aprile 2024
Flipping pages: il nuovo bug del Kernel Linux mette a rischio la sicurezza dei sistemi Cybercrime

Flipping pages: il nuovo bug del Kernel Linux mette a rischio la sicurezza dei sistemi

Su X, Lau (@notselwyn) (https://twitter.com/notselwyn/) ha rilasciato il 26 marzo un blogpost su https://pwning.tech/nftables/ descrivendo un elaborato attacco al kernel...
Sergio Corpettini - 4 Aprile 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica