Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
LECS 970x120 1

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6569

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack

Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CEO Evgeny Kaspersky a margine del forum Army-2022,...

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso

L'ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.  È seguito da ransomware e attacchi DDoS in alto. Inoltre,...

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.

Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Today, continuano i disagi dovuti all'attacco...

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...

Astra Linux presenta la versione per Smartphone e Tablet

La Federazione Russa, da tempo sta lavorando ad Astra Linux, il sistema operativo domestico che è stato portato recentemente su smartphone e su tablet. Al forum tecnico-militare Army-2022, il gruppo...

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge ogni file sul Mac, oltre...

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0

Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l'ultima della serie Linux 5.x. La finestra di unione di Linux 6.0 è stata ufficialmente chiusa e...

Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce

Può un video di Janet Jackson, nella fattispecie il video “Rhythm Nation”, bloccare un computer? Si tratta di un nuovo side channel attack creato dalle università israeliane? Nulla di tutto...

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site

Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza del nuovo data leak site (DLS).  Il gruppo ha impiegato...
Numero di articoli trovati: 6569

Kaspersky sta terminando lo sviluppo del suo nuovo telefono a prova di hack

Kaspersky Lab sta terminando le funzionalità del suo telefono cellulare a prova di hack per funzionare con infrastrutture critiche, ha affermato il CEO Evgeny Kaspersky a margine del forum Army-2022,...

La metà di tutte le violazioni è ancora dovuto al furto delle credenziali di accesso

L'ultimo rapporto del Ponemon Institute afferma che il 54% degli incidenti di criminalità informatica era dovuto al furto di credenziali.  È seguito da ransomware e attacchi DDoS in alto. Inoltre,...

I disagi continuano presso la ASL Città di Torino. Il pronto soccorso risulta attivo.

Come avevamo riportato recentemente, la ASL città di Torino è stata colpita da un attacco informatico il 19 di agosto. Come riporta oggi Torino Today, continuano i disagi dovuti all'attacco...

GAIROSCOPE: come esfiltrare dati da uno smartphone utilizzando il suo giroscopio

È noto che il malware può far trapelare dati da computer isolati in reti air gap agli smartphone vicini utilizzando onde ultrasoniche.  Sugli smartphone è altrettanto complesso in quanto si...

Astra Linux presenta la versione per Smartphone e Tablet

La Federazione Russa, da tempo sta lavorando ad Astra Linux, il sistema operativo domestico che è stato portato recentemente su smartphone e su tablet. Al forum tecnico-militare Army-2022, il gruppo...

Un attacco di iniezione di processo in macOS consente di elevare i privilegi all’utente root

Secondo un rapporto della società di sicurezza delle informazioni Computest, la vulnerabilità in MacOS consente un attacco di iniezione di processo in macOS e legge ogni file sul Mac, oltre...

il famoso player WinAmp dopo 4 anni esce con una nuova versione

Il popolare lettore MP3 degli anni '90 Winamp ha rilasciato il suo aggiornamento alla versione 5.9 dopo ben quattro anni di sviluppo che hanno visto due team lavorare su un...

Linus Torvalds annuncia il rilascio della prima versione pre-release del kernel Linux 6.0

Sono già trascorse due settimane dal rilascio della versione 5.19 del kernel Linux , che è l'ultima della serie Linux 5.x. La finestra di unione di Linux 6.0 è stata ufficialmente chiusa e...

Un video di Janet Jackson causa l’arresto dei computer adiacenti a quello che lo riproduce

Può un video di Janet Jackson, nella fattispecie il video “Rhythm Nation”, bloccare un computer? Si tratta di un nuovo side channel attack creato dalle università israeliane? Nulla di tutto...

La cybergang Karakurt Team presenta il suo nuovo Data Leak Site

Un gruppo di minacce avanzate noto come Karakurt Team o Karakurt Lair, ha avvertito sul proprio canale Twitter della presenza del nuovo data leak site (DLS).  Il gruppo ha impiegato...