Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6505

Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce

Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. "Diversi fornitori sono stati compromessi in un attacco coordinato alla supply...

Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!

La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a 2,5 milioni di app dannose. Questi...

Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?

Gli Stati Uniti hanno ottenuto informazioni di intelligence che indicano che Israele sta preparando un attacco contro gli impianti nucleari iraniani, lo ha riferito la CNN , citando "diversi funzionari statunitensi a conoscenza della questione". "I funzionari avvertono...

Google Gemini ora è anche per i minori! Ed Esplode la Polemica

Google ha dovuto affrontare un'ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa: il suo chatbot basato sull'intelligenza...

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all'asta nel tentativo di ricavare decine di migliaia...

Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple

Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all'azienda di spostare la produzione dell'iPhone negli Stati Uniti, minacciando una tariffa del 25 percento se i dispositivi avessero continuato a essere assemblati...

Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi

La trasformazione digitale e decentralizzata del sistema energetico tedesco, trainata dalla diffusione delle energie rinnovabili, sta portando a un aumento della superficie esposta agli attacchi informatici. A lanciare l’allarme è...

Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle

Trent'anni fa, la prima versione pubblica del linguaggio di programmazione Java introdusse al mondo il concetto di "Scrivi una volta, esegui ovunque" e mostrò agli sviluppatori qualcosa di più intuitivo...

Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber

Dal 21 al 24 maggio si è tenuta a Mosca, nell'ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff 15. Alla più grande competizione...

Vishing da incubo: 24 email in 3 minuti e una telefonata per hackerare un’intera azienda

Gli operatori del ransomware 3AM eseguono attacchi mirati contro i bersagli designati. Gli hacker bombardano i dipendenti delle aziende con e-mail e telefonate, fingendosi personale di supporto, per costringere gli...
Numero di articoli trovati: 6505

Backdoor nascosta per 6 anni: l’attacco alla supply chain che ha compromesso 1000 e-commerce

Sansec ha scoperto un sofisticato attacco alla supply chain: nel 2019, 21 estensioni di Magento sono state infettate da una backdoor. "Diversi fornitori sono stati compromessi in un attacco coordinato alla supply...

Arriva Kaleidoscope! Android è sotto attacco con 2,5 milioni di app dannose ogni mese!

La minaccia per gli utenti Android è di nuovo in aumento: secondo una ricerca di Integral Ad Science (IAS), ogni mese sui dispositivi vengono installate fino a 2,5 milioni di app dannose. Questi...

Israele si prepara ad attaccare gli impianti nucleari iraniani. Sarà il Ritorno di Stuxnet?

Gli Stati Uniti hanno ottenuto informazioni di intelligence che indicano che Israele sta preparando un attacco contro gli impianti nucleari iraniani, lo ha riferito la CNN , citando "diversi funzionari statunitensi a conoscenza della questione". "I funzionari avvertono...

Google Gemini ora è anche per i minori! Ed Esplode la Polemica

Google ha dovuto affrontare un'ondata di condanne da parte di gruppi per i diritti umani e genitori preoccupati dopo il lancio di una nuova iniziativa: il suo chatbot basato sull'intelligenza...

Alan Turing salvato dalla spazzatura! Riemergono i suoi manoscritti storici che vanno all’asta

Gli inestimabili documenti scientifici del leggendario crittografo Alan Turing sono sfuggiti per un pelo dalla distruzione e sono destinati a essere messi all'asta nel tentativo di ricavare decine di migliaia...

Sarai disposto a spendere 3.500 dollari per un iPhone? Donald Trump sfida di nuovo Apple

Donald Trump sfida di nuovo Apple. Venerdì ha chiesto all'azienda di spostare la produzione dell'iPhone negli Stati Uniti, minacciando una tariffa del 25 percento se i dispositivi avessero continuato a essere assemblati...

Basta un click e la luce si spegne! La Germania lancia l’allarme rosso contro i cyber attacchi

La trasformazione digitale e decentralizzata del sistema energetico tedesco, trainata dalla diffusione delle energie rinnovabili, sta portando a un aumento della superficie esposta agli attacchi informatici. A lanciare l’allarme è...

Buon Compleanno Java! 30 anni dall’utopia di un software per tutto alla licenza Oracle

Trent'anni fa, la prima versione pubblica del linguaggio di programmazione Java introdusse al mondo il concetto di "Scrivi una volta, esegui ovunque" e mostrò agli sviluppatori qualcosa di più intuitivo...

Capture The Flag: il Terreno Per Le Esercitazioni dei nuovi Guerrieri Cyber

Dal 21 al 24 maggio si è tenuta a Mosca, nell'ambito del cyber festival Positive Hack Days di Luzhniki, la Capture The Flag internazionale Standoff 15. Alla più grande competizione...

Vishing da incubo: 24 email in 3 minuti e una telefonata per hackerare un’intera azienda

Gli operatori del ransomware 3AM eseguono attacchi mirati contro i bersagli designati. Gli hacker bombardano i dipendenti delle aziende con e-mail e telefonate, fingendosi personale di supporto, per costringere gli...