Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6525

Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester

Nel contesto sempre più complesso della cybersecurity, acquisire competenze avanzate diventa fondamentale per affrontare le sfide in costante evoluzione della sicurezza informatica. CybersecurityUp, la Business Unit di Fata Informatica, azienda...

Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici

La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati ​​per ottenere informazioni sensibili da altri governi e aziende straniere. Gli hacker lavoravano...

Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità

Un grave attacco informatico contro UnitedHealth Group Inc. ha causato il fallimento del sistema utilizzato per la trasmissione dei dati tra istituti medici e compagnie di assicurazione. Di conseguenza, la circolazione dei farmaci...

Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”

Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l'accusa di spionaggio negli Stati Uniti perché ha messo a rischio vite innocenti e è andato oltre il giornalismo nel suo...

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli...

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali

Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di dollari) con l'obiettivo di sostituirli...

Report Shock dalla National Crime Agency del Regno Unito. Un bambino su 5 è un criminale informatico latente

Un recente rapporto della National Crime Agency (NCA) del Regno Unito ha rivelato una tendenza preoccupante. Un bambino su cinque tra i 10 ei 16 anni è impegnato in attività online che...

28.500 server Microsoft Exchange sono oggi a rischio compromissione

I ricercatori stimano che circa 28.500 server Microsoft Exchange siano vulnerabili a un problema critico di escalation dei privilegi ( CVE-2024-21410 ), che gli hacker hanno già iniziato a sfruttare. Il numero totale...

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana

Il "Cognitive Vulnerability Assessment" (abbreviato in CVA) è un approccio alla valutazione nel campo della sicurezza informatica che utilizza principi e tecniche derivati dalle scienze cognitive. Questo approccio prende in...

Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato

Lo speciale chip dell'azienda consentirà alle persone paralizzate di utilizzare smartphone e altri dispositivi. La tecnologia è stata testata sugli animali per diversi anni. E all'inizio del 2024, il chip...
Numero di articoli trovati: 6525

Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester

Nel contesto sempre più complesso della cybersecurity, acquisire competenze avanzate diventa fondamentale per affrontare le sfide in costante evoluzione della sicurezza informatica. CybersecurityUp, la Business Unit di Fata Informatica, azienda...

Hacker a libro paga del governo cinese. Come la Cina utilizza le aziende private per gli attacchi informatici

La settimana scorsa sono stati pubblicati online documenti che rivelano come il governo cinese stia collaborando con hacker privati ​​per ottenere informazioni sensibili da altri governi e aziende straniere. Gli hacker lavoravano...

Niente farmaci e assicurazione! L’attacco informatico alla UnitedHealth Group causa caos nella sanità

Un grave attacco informatico contro UnitedHealth Group Inc. ha causato il fallimento del sistema utilizzato per la trasmissione dei dati tra istituti medici e compagnie di assicurazione. Di conseguenza, la circolazione dei farmaci...

Assange rischia 175 anni di reclusione in quanto è andato “ben oltre il semplice giornalismo”

Il fondatore di WikiLeaks , Julian Assange, dovrebbe affrontare l'accusa di spionaggio negli Stati Uniti perché ha messo a rischio vite innocenti e è andato oltre il giornalismo nel suo...

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli...

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali

Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore di oltre 3 milioni di dollari) con l'obiettivo di sostituirli...

Report Shock dalla National Crime Agency del Regno Unito. Un bambino su 5 è un criminale informatico latente

Un recente rapporto della National Crime Agency (NCA) del Regno Unito ha rivelato una tendenza preoccupante. Un bambino su cinque tra i 10 ei 16 anni è impegnato in attività online che...

28.500 server Microsoft Exchange sono oggi a rischio compromissione

I ricercatori stimano che circa 28.500 server Microsoft Exchange siano vulnerabili a un problema critico di escalation dei privilegi ( CVE-2024-21410 ), che gli hacker hanno già iniziato a sfruttare. Il numero totale...

Cognitive Vulnerability Assessment (CVA). Scopri come proteggerti dagli elementi di debolezza umana

Il "Cognitive Vulnerability Assessment" (abbreviato in CVA) è un approccio alla valutazione nel campo della sicurezza informatica che utilizza principi e tecniche derivati dalle scienze cognitive. Questo approccio prende in...

Neurochip Neuralink: come funziona il progetto di Elon Musk e perché viene criticato

Lo speciale chip dell'azienda consentirà alle persone paralizzate di utilizzare smartphone e altri dispositivi. La tecnologia è stata testata sugli animali per diversi anni. E all'inizio del 2024, il chip...