Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Red TIM Research scopre una Command Injection da 9,8 di score su Resi

Il laboratorio di ricerca zeroday di TIM (Red Team Research RTR), nell’ambito delle attività di bug hunting, ha rilevato 2 vulnerabilità zeroday sul sistema GEMINI-NET™, tecnologia dell'azienda italiana RESI Informatica....

Arriva GoodWill. Il ransomware che come riscatto chiede una buona azione.

Saresti disposo per pagare un riscatto per il ransomware di fornire vestiti alle persone senzatetto, o fornire cibo ai bambini nelle pizzerie rinomate oppure offrire assistenza finanziaria a chi ha...

Zoom: dei bug scoperti da Google P0 consentono RCE

Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni per una serie di vulnerabilità scoperte dal ricercatore di sicurezza...

Le PMI Francesi, sono meno preoccupate degli attacchi informatici

La Commissione europea ha condotto un'indagine sull'impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubblicati il 12 di maggio, dovrebbero fornire una panoramica e un aiuto...

Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici

Autore: Carlo DenzaData Pubblicazione: 21/05/2022 I dispositivi elettrici ed elettronici con l’acqua e la polvere non hanno un buon rapporto. Grazie ad una produzione di scala si sono definite delle...

Tor project migliora le performance di rete con il “congestion control”

Il Tor Project ha pubblicato i dettagli su un sistema di nuova introduzione chiamato Congestion Control che promette di eliminare i limiti di velocità della rete. Questo nuovo sistema è...

Google AI scrive la nuova sceneggiatura di Stargate

Il processo di scrittura di uno spettacolo televisivo in genere coinvolge un grande numero di persone e di sceneggiatori e richiede molto tempo, per poter definire una trama e dei...

Lo spyware Predator è stato distribuito utilizzando 5 vulnerabilità 0day

Gli analisti di Google Threat Analysis Group (TAG) hanno scoperto che degli hacker National state hanno utilizzano cinque vulnerabilità zero-day per installare il malware Predator, creato dallo PSOA (Public Sector Offensive Actor)...

DuckDuckGo consente i tracker di Microsoft a causa di un accordo sulla ricerca

Questa rivelazione arriva nel momento sbagliato, poiché DuckDuckGo ha recentemente colpito Google per i suoi nuovi metodi di monitoraggio "Topics" e "FLEDGE", dicendo: "Google dice che questi sistemi sono migliori...

L’offerta formativa di CybersecuritUP si amplia: nascono i training path

CybersecurityUP è un brand creato da Fata Informatica per identificare la propria business unit dedicata ai servizi di cybersecurity. Tra i servizi strategici troviamo quello del professional training che annovera...

Ultime news

Alla scoperta di Metasploit! Un laboratorio e un tutorial per capirlo meglio (parte 2) Hacking

Alla scoperta di Metasploit! Un laboratorio e un tutorial per capirlo meglio (parte 2)

In questo articolo andremo alla scoperta di metasploit, un framework scritto in ruby, appositamente creato per supportare hacker e pentester....
Manuel Roccon - 8 Gennaio 2024
Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse Cyber News

Il Totem del Museo di Storia Naturale a Grosseto si è Trasformato in Portale a Luci Rosse

Il totem del Museo di Storia Naturale a Grosseto ha subito una trasformazione improvvisa, diventando un inaspettato portale a luci...
Redazione RHC - 8 Gennaio 2024
Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori Cyber News

Emergenza Terremoto in Giappone: Il Catastrofico Impatto sulle Aziende Elettroniche e la Produzione di Semiconduttori

Un terremoto di magnitudo 7.6 che ha colpito il Giappone il giorno di Capodanno ha portato alla chiusura temporanea degli...
Redazione RHC - 7 Gennaio 2024
Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari Cyber News

Builder del Ransomware Zeppelin in Vendita: Codice sorgente del Builder al costo di 500 Dollari

Su uno dei forum del crimine informatico è apparso un annuncio sulla vendita del codice sorgente e di una versione...
Redazione RHC - 7 Gennaio 2024
Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad Cyber News

Da Android a iOS: Microsoft Copilot, il Chatbot GPT-4, Sbarca su iPhone e iPad

Microsoft Copilot è un chatbot che funziona in modo simile a OpenAI ChatGPT. Si basa sull'ultima versione del modello linguistico GPT-4. Inoltre,...
Redazione RHC - 7 Gennaio 2024
Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione Cyber News

Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione

Un numero crescente di aziende globali mostra interesse nello sviluppo di robot umanoidi. L’obiettivo è creare sistemi robotici adattivi universali. L’azienda...
Redazione RHC - 7 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica