Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il sito di Tor Project viene finalmente riattivato in Russia.

Gli avvocati di Roskomsvoboda (un'organizzazione non governativa russa che sostiene le reti di autoregolamentazione aperte e la protezione dei diritti digitali degli utenti di Internet) hanno riferito che il sito web di The Tor...

GPU Intel 100 volte più lente su Linux, a causa di un errore di programmazione.

Gli sviluppatori dei driver per GPU Intel Linux hanno rilasciato un aggiornamento che si traduce in un enorme aumento. Si parla di 100 volte in più rispetto alle precedenti prestazioni...

Il moderno dilemma dell’Age verification secondo CNIL

Autore: Stefano Gazzella Nell’analisi dei principali sistemi di age verification, CNIL (un organismo di regolamentazione amministrativa francese indipendente la cui missione è garantire la legge sulla privacy dei dati) ha dichiarato che il...

Il Giallo dell’Attacco informatico all’Agenzia delle Entrate. La Timeline

Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tratta di un unico articolo che riunisce...

Attacco informatico all’Agenzia delle Entrate. E’ stato uno scambio di Azienda

Come aveva ipotizzato questa mattina RHC e nella giornata di ieri, sembrerebbe che l'attacco informatico all'Agenzia dell'Entrate pubblicato sul data leak site (DLS) di lockbit, non è stato afferente all'...

Attacco Informatico all’Università di Pisa. La Timeline

Come di consueto, per tutti gli incidenti informatici di una certa rilevanza nel panorama italiano, Red Hot Cyber crea la consueta timeline. Si tratta di un unico articolo che riunisce...

Attacco all’Agenzia delle entrate. Un possibile collegamento con un altro attacco

Questa mattina, sul blog della cybergang "LV Blog", viene riportato un post dove viene pubblicata la compromissione di studioteruzzi.com. Dalle analisi svolte, ci sarebbe un collegamento con l'Agenzia delle Entrate,...

Non pagate i riscatti ransomware! Lo dice l’NCSC e la ICO ai legali del Regno Unito

Il National Cyber ​​Security Center (NCSC) e l'Information Commissioner's Office (ICO) del Regno Unito hanno pubblicato una lettera congiunta in cui esortano l'industria legale a non pagare le richieste di...

Microsoft è dietro agli attacchi informatici in Russia?

Il viceministro degli Esteri russo Oleg Syromolotov ha affermato che Microsoft sta adempiendo all'ordine del Pentagono di assumere il pieno controllo dell'infrastruttura informatica dell'Ucraina. Il rappresentante del Ministero degli Affari Esteri ha...

Intervista a Gaspare Ferraro. Il CyberChallenge.IT 2022 visto da vicino

Autore: Massimiliano Brolli, Olivia Terragni Da sempre, Red Hot Cyber segue il progetto CyberChallenge.IT con estremo interesse, ritenendolo una fucina di nuovi talenti nella cybersecurity, soprattutto quella più tecnica, dove...

Ultime news

Raspberry Robin: il malware evoluto che sfrutta exploit 0day e minaccia la sicurezza online Cybercrime

Raspberry Robin: il malware evoluto che sfrutta exploit 0day e minaccia la sicurezza online

Le ultime versioni del malware Raspberry Robin stanno utilizzando exploit per i recenti bug 0day sui sistemi vulnerabili. Secondo gli...
Marcello Filacchioni - 12 Febbraio 2024
Ransomware: chi Chiude, chi cambia Nome e chi Apre. TrapTight cerca affiliati per entrare nel circus del RaaS Cybercrime

Ransomware: chi Chiude, chi cambia Nome e chi Apre. TrapTight cerca affiliati per entrare nel circus del RaaS

Negli oscuri recessi del web, l'attività criminale continua a prosperare, alimentata da una nuova ondata di cybergang che operano nel...
Chiara Nardini - 12 Febbraio 2024
Il Canada bandisce il FlipperZero: ignoranza o Panacea contro i furti d’auto? Hacking

Il Canada bandisce il FlipperZero: ignoranza o Panacea contro i furti d’auto?

Il tweet dell’8 febbraio 2024 dall’account del Ministro dell’Innovazione, Scienza e Industria canadese, François-Philippe Champagne, lascia pochi dubbi in proposito: a causa dell’aumento...
Michele Pinassi - 12 Febbraio 2024
Il tuo smartphone ti sta ascoltando? Probabilmente stai sopravvalutando le sue potenzialità Cyber News

Il tuo smartphone ti sta ascoltando? Probabilmente stai sopravvalutando le sue potenzialità

Molte persone hanno notato che dopo aver discusso ad alta voce di un prodotto (ad esempio con gli amici in...
Redazione RHC - 12 Febbraio 2024
Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva Cybercrime

Ov3r_Stealer: il malware che da un file PDF vuole rubarti tutto! Campagna attiva

Un nuovo rapporto di Trustwave ha scoperto una campagna avanzata per distribuire potenti malware volti a rubare dati dai computer infetti. Lo schema di...
Marcello Filacchioni - 12 Febbraio 2024
Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA? Cyber News

Una Regola Matematica Guida la Distribuzione dei Neuroni nel Cervello Umano. Un altro passo avanti per le IA?

Gli scienziati coinvolti nello Human Brain Project hanno scoperto una regola matematica che determina la distribuzione dei neuroni nel nostro cervello. Questa...
Redazione RHC - 11 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica