Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Hacking satellitare al DEF CON. Questa volta non è nulla di grave, ma in futuro …

Gli hacker hanno dirottato un satellite dismesso e lo hanno utilizzato per trasmettere film. L'impresa è stata mostrata alla conferenza di hacking Def Con a Las Vegas nel fine settimana...

Il giallo dell’attacco alle infrastrutture idriche UK della South Staffordshire Water

Un altro scambio di azienda è stato commesso dai criminali informatici, questa volta della cybergang CL0P, come successo per LockBit nel Giallo dell'Agenzia delle Entrate. Questa volta la vittima è...

Scoperte pericolose vulnerabilità nel sistema di gestione degli edifici Alerton Compass

La società di tecnologia operativa (OT) e di sicurezza IoT SCADAfence ha scoperto vulnerabilità pericolose nel sistema di gestione degli edifici ampiamente utilizzato Alerton, un marchio del gigante industriale Honeywell....

Impiegati infedeli: scopriamo i limiti per accertare la loro fedeltà in azienda

Autore: Stefano Gazzella Quando si analizza il rischio derivante dal comportamento degli operatori, una delle fonti da computare riguarda comportamenti sleali o dolosi e per l’effetto conduce alle necessità di...

42,7 milioni di multa per Google dall’Australia per aver fuorviato gli utenti

L'autorità australiana per la concorrenza, la Corte federale del paese, ha ordinato alla società Google di Alphabet Inc. (GOOGL.O) di pagare 60 milioni di dollari australiani (42,7 milioni di dollari)...

Pubblicati i dati degli 8 comuni italiani. 2,1 TB di dati. Scopriamo cosa contengono

Come avevamo riportato il 15 di agosto scorso, la cybergang RansomHouse aveva riportato sul proprio canale Telegram che si apprestava a pubblicare l'intero dump esfiltrato dalle infrastrutture IT dell'unione dei...

Un fan di Tesla testa la guida autonoma suo suoi figli dopo il video del manichino

Un fan di Tesla ha testato il software Full Self-Driving (FSD) della casa automobilistica utilizzando un bambino reale dopo che un video è diventato virale dell'auto elettrica che si è...

Repka Pi: Il Raspberry made in Russia, che utilizza componenti Russe e Cinesi e ha prestazioni migliori del 15%

Lo sviluppo di tecnologia proprietaria si sta facendo largo tra sanzioni e fuoriuscite di aziende dalla Federazione Russa. Ma era prevedibile, le sanzioni creano una forte spinta verso il nazionalismo...

Decreto trasparenza a rischio di confusione applicativa e sovrapposizioni con il GDPR

Autore: Stefano Gazzella Il d.lgs. 104 del 22 giugno 2022, o anche “Decreto trasparenza” sta facendo parlare di sé soprattutto per le sovrapposizioni con il GDPR e gli obblighi informativi...

I dati di un albergo italiano sono in vendita. Si monetizzano le vacanze degli italiani

Come sempre abbiamo detto, il cybercrime non va in vacanza e non ha limiti. Ospedali, aziende sanitarie, infrastrutture critiche. Tutto quello che è monetizzabile come rivendita dei dati viene fatto...

Ultime news

Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta Cyber Italia

Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta

San Leucio (Caserta) 17 febbraio, ha avuto luogo l’evento culturale organizzato dalla F.I.D.C.A. (Federazione Italiana dei Combattenti Alleati). La F.I.D.C.A....
Carlo Denza - 26 Febbraio 2024
Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali Cyberpolitica

Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali

I rischi legati alla sicurezza informatica e ai conflitti geopolitici rappresentano preoccupazioni di primo piano per i CEO delle aziende...
Lara Milani - 26 Febbraio 2024
Lo sai che il 20% delle email di phishing viene inviata il martedì? Cyber News

Lo sai che il 20% delle email di phishing viene inviata il martedì?

Gli analisti di FACCT hanno elencato le principali tendenze nel campo delle campagne email dannose nel 2023. Il martedì è diventato...
Sandro Sana - 26 Febbraio 2024
Elezioni politiche americane ed interferenze di LockBit. Lo spettro dei casi giudiziari di Donald Trump Cybercrime

Elezioni politiche americane ed interferenze di LockBit. Lo spettro dei casi giudiziari di Donald Trump

Autore Massimo Chirivì La contea di Fulton è una contea degli Stati Uniti d'America situata nello stato della Georgia. La...
Pietro Melillo - 25 Febbraio 2024
VoltSchemer: il bug che consente di far incendiare il tuo smartphone e rubare i dati in ricarica wireless Vulnerabilità

VoltSchemer: il bug che consente di far incendiare il tuo smartphone e rubare i dati in ricarica wireless

n nuovo lavoro condotto da un team di ricercatori accademici dell'Università della Florida in collaborazione con CertiK ha identificato una serie di rischi per...
Agostino Pellegrino - 25 Febbraio 2024
Un DVD che contiene 125 Terabyte è l’ultima frontiera dell’archiviazione dei dati Innovazione

Un DVD che contiene 125 Terabyte è l’ultima frontiera dell’archiviazione dei dati

Gli scienziati dell'Università della Scienza e della Tecnologia di Shanghai hanno compiuto un importante passo avanti nella tecnologia di archiviazione...
Silvia Felici - 25 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica