Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico alla GSE, partecipata dal Ministero dell’economia: Il sito è offline da 12 ore

In questo periodo di "guerra energetica" dovuta al conflitto Russia Ucraina, anche il sito della GSE sta avendo i suoi problemi. Infatti risulta offline da circa 12 ore a seguito...

Prepariamoci all’alba dell’era quantistica avverte la CISA

Sebbene l'informatica quantistica non sia disponibile, la Cybersecurity and Infrastructure Security Agency degli Stati Uniti D'America (CISA) sta esortando le organizzazioni a prepararsi per l'alba di una nuova era che...

1900 utenti Signal violati a causa del servizio Twilio che fornisce la verifica dei numeri di telefono

Oggi, il team di sviluppo di Signal Messenger ha annunciato che gli account di 1.900 utenti della loro applicazione potrebbero essere stati hackerati dagli stessi hacker che hanno recentemente attaccato...

Ethereum ridurrà del 99% il consumo energetico de mining della criptovaluta?

Il cambiamento della blockchain Ethereum ridurrà drasticamente il consumo di energia elettrica. La seconda criptovaluta più grande del mondo dopo bitcoin, rivedrà completamente il suo modello blockchain per frenare l'influenza...

Crisi del GAS in Germania: bloccata la segnaletica digitale la notte

Come molti paesi europei, la Germania dipende dalle importazioni di gas dalla Russia e a causa dell'operazione militare speciale della Russia in Ucraina, il gas scarseggia. Pertanto, l'Unione Europea ha...

Natalya Kasperskaya: In Russia tutti gli smartphone possono essere spenti

Il presidente dell'Associazione degli sviluppatori di prodotti software domestici, Natalia Kasperskaya, ha avvertito di un possibile arresto di tutti gli smartphone nella Federazione Russa.  Lo riporta il canale televisivo "Star" della Federazione...

35 App mobile piene di Adware con 2 milioni di download trovate nel play store

Bitdefender ha trovato 35 app dannose nel Google Play Store che distribuivano annunci indesiderati, con un totale di oltre 2.000.000 di download. I ricercatori affermano che tutte le app hanno seguito la...

Attacco informatico allo studio italiano Grande Stevens. Lo studio della famiglia Agnelli

Un nuovo attacco informatico è stato messo a segno dalla cybergang BlackByte, la quale ha colpito lo studio legale Grande Stevens, specializzato in diritto commerciale e societario con sede a...

HackerHood, il gruppo di hacker etici di RHC, analizza il ransomware c3ytok e avvia il programma “Nopay Ransomware”

Il team di hacker etici di HackerHood, della community di Red Hot Cyber, è stato chiamato a dare una mano ad una nota azienda italiana colpita dal ransomware c3ytok che...

DuckDuckGo apre a tutti il servizio di posta elettronica incentrato sulla privacy

DuckDuckGo ha aperto il suo servizio di protezione e-mail a chiunque desideri ottenere il proprio indirizzo e-mail @duck[.]com. Il servizio gratuito è stato lanciato in versione beta chiusa a luglio...

Ultime news

Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025 Cyber News

Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025

Elon Musk mette in guardia dallo sviluppo accelerato dell’intelligenza artificiale (AI) e dei veicoli elettrici, che potrebbe portare a carenze...
Redazione RHC - 2 Marzo 2024
Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su Cyber News

Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su

I ricercatori di Kaspersky Lab hanno studiato un robot giocattolo e hanno scoperto una serie di pericolose vulnerabilità. Ad esempio, gli aggressori possono...
Redazione RHC - 2 Marzo 2024
Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2) Cyber News

Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)

Tra le molteplici strategie adoperate dagli attaccanti, una delle più insidiose è rappresentata dai Server di Comando e Controllo (C2)....
Sandro Sana - 2 Marzo 2024
Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy Cyber News

Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy

Brave ha presentato il suo assistente AI dal nome “Leo”, che è in grado di eseguire la maggior parte delle attività tipicamente...
Redazione RHC - 1 Marzo 2024
Il plugin LiteSpeed Cache di WordPress soffre di una grave falla di sicurezza: cosa devi sapere sul CVE-2023-40000 Vulnerabilità

Il plugin LiteSpeed Cache di WordPress soffre di una grave falla di sicurezza: cosa devi sapere sul CVE-2023-40000

È stata scoperta una vulnerabilità nel popolare plugin LiteSpeed ​​​​Cache per WordPress che consente agli utenti non autorizzati di aumentare...
Agostino Pellegrino - 1 Marzo 2024
Ultimissime: sindaco di Modena commenta l’attacco hacker all’Ausl – tutti i dettagli Cyber News

Ultimissime: sindaco di Modena commenta l’attacco hacker all’Ausl – tutti i dettagli

Il consigliere Alberto Bignardi del Pd ha presentato un'interrogazione in Consiglio comunale giovedì 29 febbraio sull'attacco hacker subito dall’Azienda sanitaria...
Redazione RHC - 1 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica