Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cyber attacco all’unione dei comuni Toscani. RansomHouse annuncia la pubblicazione completa dei 2,1 TB

Sembra che questo ferragosto non sia ancora terminato per i criminali informatici e prima di andare a fare "Baldoria", pubblicano un ultimo messaggio su Telegram che annuncia l'imminente pubblicazione di...

Attacco informatico all’italiana Elefondati. Con il riscatto anche i risultati dell’AUDIT tecnico

Oggi, anche a ferragosto, il cybercrime non molla e ne inventa sempre una nuova. Questa volta, se paghi, avrai anche "Una descrizione dettagliata delle vulnerabilità del tuo sistema e consigli...

ShitExpress: il sito che ti consente di inviare una scatola di feci ad un “amico”, è stato hackerato

ShitExpress, un servizio web che ti consente di inviare una scatola di feci insieme a un messaggio personalizzato ad amici e nemici, è stato violato dopo che un "cliente" ha...

100.000 tosaerba augureranno buon compleanno a Curiosity: il robot più solitario dell’universo

Il rover Curiosity della National Aeronautics and Space Administration (NASA) statunitense ha raggiunto un traguardo importante. Il rover robotico celebra il decimo anniversario del suo atterraggio sulla superficie del Pianeta...

Google Carbon: questo nuovo linguaggio di programmazione sostituirà il C++?

Alcuni dei linguaggi di programmazione più popolari tra i programmatori stanno scomparendo nel tempo.  Dopo che Apple ha sostituito Objective C con Swift, Microsoft ha sostituito Java con Typescript e Google ha sostituito Java con Kotlin, Google è il prossimo nella...

Google accusato di truffa. 800.000 dollari persi da un utente che ha scaricato una falsa Phantom App

Nell'ottobre 2021, Jacob Perlman, residente negli Stati Uniti, ha scaricato un'app di portafoglio crittografico "Phantom Wallet" falsa da Google Play, 4 mesi prima che Phantom Technologies rilasciasse il portafoglio Android ufficiale....

Caccia ai membri di Conti ransomware. 10 milioni di dollari per informazioni sulla cybergang

Purtroppo, quando entra la politica nei cartelli criminali, può succedere di tutto e dopo lo schieramento a favore della Russia, anche una tra le cyber gang più prolifiche di tutti...

L’Italia passa al contrattacco. Tra giurisprudenza, 0day, malware e capacità offensive facendo molta attenzione

Autore: Massimiliano Brolli Nell'ambito del decreto "Aiuti" del 9 agosto 2022 n.115 “Misure urgenti in materia di energia, emergenza idrica, politiche sociali e industriali”, nell'articolo 37 sulle disposizioni in materia...

3 Le vulnerabilità di XSS possono portare all’arresto completo del sistema

Sono rare le vulnerabilità di cross site Scripting che possono portare ad una esecuzione di codice da remoto, ma in questo caso i ricercatori di sicurezza ne hanno rilevate ben...

Gli USA puntano sulle navi Robot, per un futuro senza equipaggio

Attraccate dal relitto affondato di una corazzata del 1909, due insolite navi stanno aiutando la US Navy a orientarsi verso il suo futuro.  Il Nomad e il Ranger senza pilota,...

Ultime news

LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP Cybercrime

LockBit non molla ed apre il nuovo DLS. Pubblica un lungo comunicato in risposta all’FBI. Tutta colpa di una falla di PHP

E' finita? Lo avevamo previsto e così non è stato. La cybergang LockBit, si è riorganizzata e ha creato una...
Pietro Melillo - 24 Febbraio 2024
ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria Cyber News

ASP Basilicata sotto Pressione: Countdown aggiornato mentre lo spettro della Vendita dei dati aleggia nell’aria

L'attacco ransomware alla ASP Basilicata ha lasciato il settore sanitario italiano in uno stato di allerta, con implicazioni che vanno...
Redazione RHC - 24 Febbraio 2024
Apple introduce il protocollo crittografico post-quantistico per iMessage: Cosa Significa per i Tuoi Messaggi Innovazione

Apple introduce il protocollo crittografico post-quantistico per iMessage: Cosa Significa per i Tuoi Messaggi

Con l'avvento dei computer quantistici, la sicurezza informatica è diventata una preoccupazione sempre più pressante. Apple ha annunciato una risposta...
Silvia Felici - 24 Febbraio 2024
Open Source nel mirino: perché potrebbe diventare una Arma di Protesta Cyber News

Open Source nel mirino: perché potrebbe diventare una Arma di Protesta

Nel mondo odierno dello sviluppo software, i professionisti non costruiscono i propri prodotti da zero ma utilizzano componenti standardizzati, in...
Redazione RHC - 24 Febbraio 2024
La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale Cyber News

La Guerra dei Chip: stato dell’arte tecnologico e geopolitico tra dipendenze e sovranità digitale

La produzione di semiconduttori, gli elementi costitutivi invisibili della tecnologia moderna, è diventata un’arena di competizione globale. Non solo tra...
Redazione RHC - 24 Febbraio 2024
Gli hacker cinesi e russi usano ChatGPT di OpenAI per automatizzare la scansione delle vulnerabilità Innovazione

Gli hacker cinesi e russi usano ChatGPT di OpenAI per automatizzare la scansione delle vulnerabilità

Microsoft ha affermato che gli APT stranieri (collegati a Cina, Russia, Iran e Corea del Nord) utilizzano ChatGPT per automatizzare la scansione...
Luca Vinciguerra - 24 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica