Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

350 milioni di dollari ai clienti da T-Mobile per la Class Action sulla violazione dei dati

Questo accade dove la privacy è importante per le persone, ma non per le aziende. Questo accade dove le persone si organizzano e vogliono migliorare le cose con forza. Ma...

L’UE consentirà ai governi di spiare legalmente i cittadini nel prossimo futuro?

Il regolamento europeo sull'identificazione elettronica eIDAS (electronic IDentification, Authentication and trust Services) può mettere in grave pericolo gli utenti di Internet e consentire allo Stato di spiare la popolazione. La...

Consapevolezza e Intelligenza Artificiale. Scopriamo la ricerca della Columbia University

Un team di scienziati con sede negli Stati Uniti afferma di aver sviluppato un'intelligenza artificiale che ha raggiunto un certo grado di auto consapevolezza, un risultato che, se fosse vero,...

Cambiamenti ai vertici di TikTok, dopo lo scandalo delle 80 registrazioni audio interne

TikTok ha annunciato il 15 luglio che il suo attuale Global Chief Security Officer (CSO), Roland Cloutier, cambierà ruolo a partire dal 2 settembre per guidare la strategia incentrata sull'"impatto...

Il MIT scopre un semiconduttore migliore del Silicio

Il silicio è uno degli elementi più abbondanti sulla Terra e, nella sua forma pura, il materiale semiconduttore è diventato il fondamento di gran parte della tecnologia moderna, compresi i...

Il Tool per Javascript che mancava agli Ethical Hackers

Autore: Davide Cavallini Sono uno sviluppatore software da undici anni e appassionato di Ethical Hacking e Informatica Quantistica. Oggi vorrei presentarvi il mio nuovo progetto, in via di sviluppo.  Il...

CloudMensis: il malware che prende di mira macOS scoperto da ESET

Gli esperti ESET hanno scoperto il malware CloudMensis, che viene utilizzato per creare backdoor sui dispositivi che eseguono macOS e quindi rubare informazioni.  Il malware deve il suo nome al fatto...

Google crea Carbon: il linguaggio di programmazione per sostituire il C++

Google sta creando un nuovo linguaggio di programmazione chiamato Carbon per sostituire il famoso C++, ha riferito 9to5Google. La presentazione si è tenuta alla conferenza Cpp North a Toronto (Canada). I...

Il 41% delle persone alla RSA 2022 sostiene che la metà del budget sulla sicurezza viene sprecato

Secondo uno studio recente, il 73,48% delle organizzazioni ritiene che la maggior parte del proprio budget per la sicurezza informatica venga sprecata a causa della mancata mitigazione delle minacce nonostante...

Gli hacker di Nobelium utilizzano i servizi cloud per diffondere malware

Gli hacker di Nobelium (alias APT29 o Cozy Bear) sfruttano la fiducia degli utenti nei servizi di archiviazione cloud e li utilizzano per diffondere malware.  Questa tattica rende estremamente difficile rilevare e fermare un attacco...

Ultime news

Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V Cyber News

Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V

I politici di Washington stanno facendo pressioni sul presidente Biden. Tali pressioni sono mirate al divieto verso le aziende e...
Redazione RHC - 10 Febbraio 2024
Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare Vulnerabilità

Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare

Ivanti ha avvisato i clienti di una nuova vulnerabilità di bypass dell'autenticazione che interessa i gateway Connect Secure ( ICS ), Policy Secure (IPS)...
Agostino Pellegrino - 10 Febbraio 2024
Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali Innovazione

Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali

La società aerospaziale Silent Arrow ha assegnato un contratto alla divisione di innovazione AFWERX dell'Air Force Research Laboratory per sviluppare...
Silvia Felici - 9 Febbraio 2024
Olografia: La Magia della Tridimensionalità Visiva Cyber News

Olografia: La Magia della Tridimensionalità Visiva

Spesso la incontriamo all'interno dei film di fantascienza e rimaniamo sorpresi. L'olografia è in effetti una tecnologia affascinante che ci...
Redazione RHC - 9 Febbraio 2024
Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso Vulnerabilità

Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso

Come abbiamo riportato ieri, Fortinet ha rilasciato degli aggiornamenti di sicurezza massivi per i dispositivi FortiOS e FortiProxy SSL-VPN. Dietro...
Agostino Pellegrino - 9 Febbraio 2024
Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana Cyber Italia

Il Giallo Galbusera è risolto! LockBit sbaglia target. Si tratta di un’altra azienda italiana

Come abbiamo ripotato questa mattina, la cybergang d'élite LockBit, ha rivendicato all'interno del suo Data Leak Site (DLS) un attacco...
Pietro Melillo - 9 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica