Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Intel produrrà computer quantistici su larga scala. La via è lo spin qubit al silicio

Intel ha affermato che la società è pronta a produrre dispositivi quantistici utilizzando i processi di produzione esistenti, che potrebbero aprire la strada alla produzione su larga scala. Tale produzione...

Un milione di utenti WhatsApp compromessi a causa dell’uso di APP Fake

WhatsApp e Telegram, come sappiamo, sono da sempre state delle APP rivali. Tra le funzionalità attualmente in fase di sviluppo sull'app di messaggistica WhatsApp. c'è la possibilità di impedire agli...

Hackerata la televisione di stato iraniana. Il telegiornale serale interrotto dagli hacker

Il telegiornale serale è stato interrotto da un video del leader supremo iraniano, l'Ayatollah Khamenei, in fiamme e con un bersaglio sul volto. Gli hacktivisti hanno appoggiato l'ondata di proteste...

Enel: attacco informatico alla supply chain: Industrial Spy ha colpito la Network Contacts

Nella giornata di ieri, avevamo riportato che Enel stava inviando delle email agli interessati, relativamente ad un incidente informatico alla Network Contacts Spa, un suo fornitore di terze parti. I...

14 siti degli aeroporti statunitensi sono stati presi di mira da Killnet

Alcuni dei più grandi aeroporti statunitensi sono stati presi di mira da attacchi informatici da parte del collettivo Killnet, è stato riportato alla ABC News da un alto funzionario statunitense. È importante...

Attacco Accecante! Il sistema TRADFRI di IKEA può essere hackerato

I ricercatori di Synopsis hanno dimostrato come un aggressore può ottenere il controllo delle lampadine nel sistema di illuminazione intelligente TRODFRI di Ikea.  Per fare ciò, è sufficiente che un hacker invii...

Attacco informatico ad un fornitore di Enel. L’importanza della supply chain

Con un messaggio arrivato recentemente ad alcuni clienti, Enel informa che in data 27 Aprile 2022, una sua società di nome Network Contacts SpA, ha subito un attacco informatico. I...

Un Tor Browser malevolo distribuito in Cina, ha funzionalità di Spyware

Sono stati individuati recentemente dei programmi dannosi di installazione relativi a Tor Browser in Cina. Poiché il sito Web di Tor Browser è bloccato in Cina, le persone di questo...
Nord Stream sabataggio

Nord Stream, chiaroscuri di un attacco alle infrastrutture critiche

Autore: Roberto Villani Facile oggi dire che era prevedibile, ma su queste pagine abbiamo sempre sostenuto la tesi che era necessario ed è necessario mettere in sicurezza le infrastrutture energetiche:...

Trapela online il codice sorgente di Intel Alder Lake. Probabile fuga da una terza parte

Diverse fonti hanno riferito che il codice sorgente dei processori Intel Alder Lake è apparso sul Web. L'archivio trapelato di 2,8 GB contiene centinaia di file tecnici, oltre a documentazione e strumenti per la...

Ultime news

L’Italia verso il futuro quantistico: Quantonation annuncia un investimento strategico in Quantum Italia  Innovazione

L’Italia verso il futuro quantistico: Quantonation annuncia un investimento strategico in Quantum Italia 

Quantonation, il più importante venture capital nel campo del Quantum a livello mondiale, ha deciso di unire le forze con...
Silvia Felici - 20 Marzo 2024
Lo Stress nell’Era Digitale: Come la Cybersecurity Combatte il Burnout Cultura

Lo Stress nell’Era Digitale: Come la Cybersecurity Combatte il Burnout

Lo stress è il disturbo dell'era moderna che viaggia alla stessa velocità dei ritmi quotidiani e si manifesta a vari...
Daniela Farina - 20 Marzo 2024
Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera Cyber News

Tu digita, io intercetto! Il nuovo Side Channel che riconosce cosa stai digitando dal rumore della tastiera

I ricercatori hanno dimostrato un nuovo attacco side channel in grado di riconoscere i tasti premuti dall'utente anche in ambienti...
Redazione RHC - 20 Marzo 2024
Gli hacker di NGC2180 sono alla Ricerca di Dati Sensibili all’interno delle autorità russe Cyber News

Gli hacker di NGC2180 sono alla Ricerca di Dati Sensibili all’interno delle autorità russe

Gli esperti del Solar Group hanno scoperto la penetrazione di hacker stranieri nell'infrastruttura di un'autorità esecutiva anonima. I ricercatori affermano che gli aggressori...
Redazione RHC - 19 Marzo 2024
DarkGPT: L’Arma Segreta nelle attività di Penetration Test e di Cyber-Threat Intelligence Cyber News

DarkGPT: L’Arma Segreta nelle attività di Penetration Test e di Cyber-Threat Intelligence

Nell’era della digitalizzazione, quando ogni passo su Internet lascia una traccia digitale, l’importanza di un’analisi dei dati rapida ed efficiente...
Redazione RHC - 19 Marzo 2024
Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence” Cyberpolitica

Red Hot Cyber Completa con Successo il Primo Corso “Darkweb & Cyber Threat Intelligence”

Red Hot Cyber, ha annunciato il completamento del suo primo corso "Darkweb & Cyber Threat Intelligence". Questo corso è stato...
Pietro Melillo - 19 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica