Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fornivano le chiamate alle ambulanze ai servizi funebri in cambio di denaro

Non c'è fine al cybercrime da profitto e non si salva nemmeno la morte. I criminali informatici che avevano violato i sistemi della gestione delle ambulanze di Orenburg (una città...

Hive ransomware si evolve con Rust. Nuovi IoC e modalità crittografiche

Le bande di ransomware non stanno ferme e l'ottimizzazione delle attività associate all'aggiornamento dei loro ecosistemi e infrastrutture tecnologiche è una pratica consolidata. Questa volta, il famigerato Hive Ransomware è...

Quantum computing: 500 qubit disponibili nel cloud da D-Wave. 7000 entro il 2024

Quando il pioniere dell'informatica quantistica D-Wave rilascerà il suo sistema Advantage2 di nuova generazione tra il 2023 e il 2024, l'azienda prevede che la sua macchina raggiungerà i 7.000 qubit...

Un worm etico, è stato progettato per effettuare Audit di sicurezza

I worm sono la forza più distruttiva nel campo della sicurezza delle informazioni, i quali causano danni multimilionari alle aziende. Nonostante questo, ci sono virus utili. Hopper è uno tra questi. Hopper...

Atos vince la gara per modernizzare sistemi della NATO. Attenzione alle acquisizioni

Atos, che ha annunciato come parte del suo nuovo piano strategico la sua intenzione di dividere le sue attività in due società separate, una delle quali incentrata sulle sue attività...

Costellazioni di satelliti LEO per connettere l’inconnettibile: benefici e criticità

Autore: Olivia TerragniData Pubblicazione: 09/07/2022 Satelliti LEO - Low Earth Orbit [orbita terrestre bassa] - ultimamente se ne parla sempre di più utilizzando il termine costellazioni, che ne prevede l'utilizzo...

L’Amministratore di BreachForums ritira il post della vendita di un miliardo di dati di cittadini cinesi

Come avevamo riportato qualche giorno fa, sul famigerato forum underground BreachForums, è stato pubblicato un post che metteva in vendita un database contenente i dati di un miliardo di cittadini...

Microsoft riattiva segretamente le Macro sui prodotti Office

Microsoft prevede di revocare il divieto di eseguire automaticamente le macro in un documento di Office scaricato da Internet per impostazione predefinita. Nel febbraio 2022, l'azienda aveva spiegato quanto siano pericolose le macro...

I DNA nanobot, cercano e distruggono il cancro. Una PoC promettente dall’Australia

E se ci fosse un robot miracoloso in grado di curare qualsiasi malattia?  Non rispondere ora. È una domanda stupida. Tutti capiscono che nessuna macchina potrebbe compiere tali imprese. Ma può uno sciame...

Attenzione ai più piccoli in rete: arrestato dalla Polizia Postale, deteneva 4500 foto e video di pedopornografia

Nel rispetto dei diritti delle persone indagate, da ritenersi presunte innocenti in considerazione dell’attuale fase del procedimento, fino ad un definitivo accertamento di colpevolezza con sentenza irrevocabile, ed al fine...

Ultime news

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza Cyber News

TOR sempre più sicuro! 17 vulnerabilità di cui una critica rilevate da un AUDIT di sicurezza

Un controllo completo sulla sicurezza su una serie di componenti Tor ha identificato 17 vulnerabilità, una delle quali è classificata ad alto...
Redazione RHC - 1 Febbraio 2024
Attacco informatico alla Aoui Verona: dopo 3 mesi i lavoratori riceveranno le notifiche sulla violazione dei dati Cyber News

Attacco informatico alla Aoui Verona: dopo 3 mesi i lavoratori riceveranno le notifiche sulla violazione dei dati

L'Azienda Ospedaliera Universitaria Integrata (Aoui) di Verona è alle prese con le conseguenze di un attacco informatico perpetrato dalla cyber...
Redazione RHC - 1 Febbraio 2024
Attacco alle aziende italiane tramite chiavette USB. Mandiant rivela una minaccia in corso dal 2020 Cyber News

Attacco alle aziende italiane tramite chiavette USB. Mandiant rivela una minaccia in corso dal 2020

Mandiant Managed Defense ha monitorato  UNC4990, un attore che utilizza pesantemente dispositivi USB per l'infezione iniziale. UNC4990 si rivolge principalmente agli utenti...
Redazione RHC - 1 Febbraio 2024
Al via i bordelli virtuali. Robot a disposizione di qualsiasi perversione umana Cyber News

Al via i bordelli virtuali. Robot a disposizione di qualsiasi perversione umana

Un bordello virtuale, chiamato Chub AI , ha aperto a Houston, negli Stati Uniti, offrendo “servizi sessuali”, inclusi “incontri” con ragazze robotiche...
Redazione RHC - 1 Febbraio 2024
CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente Cyber News

CISA Avverte di attacchi contro i dispositivi Apple. Una vulnerabilità critica nel Kernel viene sfruttata attivamente

CISA ha avvertito recentemente che una falla di sicurezza all'interno del kernel di iPhone, Mac, TV e orologi Apple viene...
Redazione RHC - 1 Febbraio 2024
ZLoader Reloaded: il trojan bancario rinasce dalle sue ceneri e minaccia la distribuzione del ransomware Cyber News

ZLoader Reloaded: il trojan bancario rinasce dalle sue ceneri e minaccia la distribuzione del ransomware

Gli esperti di sicurezza informatica hanno scoperto una nuova campagna per distribuire il malware ZLoader. È interessante notare che ciò...
Sandro Sana - 31 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica