Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Colonial Pipeline post-attack. 30 giorni per un Audit di sicurezza.

Il Dipartimento della sicurezza interna degli Stati Uniti giovedì ha emesso le sue prime norme di sicurezza informatica per il settore degli oleodotti, a seguito di un attacco ransomware alla...

Rilasciato Kali Linux 2021.2

Offensive Security ha rilasciato Kali Linux 2021.2, l'ultima versione della sua popolare suite di test di penetrazione open source. A questi link puoi scaricarlo o aggiornarlo .Ha introdotto due nuovi...

SolarWinds: 4 nuovi malware utilizzati negli attacchi di phishing di Cozy Bear.

Microsoft ha affermato che il gruppo di hacker russi dietro l'attacco SolarWinds ha attaccato l'Agenzia statunitense per lo sviluppo internazionale utilizzando quattro nuove famiglie di malware. I ricercatori attribuiscono gli...

Come investire in Criptovaluta.

Autore: Stefano Monti Data Pubblicazione: 23/05/2021 In un vecchio portafoglio elettronico mi erano rimasti 25 bitcoin, del tutto dimenticati, perché frutto di un cambio monetario da inesperto che ero allora,...

Reti Neurali: i libri da non perdere.

Molti sono convinti che sia possibile imparare online concetti matematici difficili, con tutorial , articoli e video su youtube e questo può essere vero, ma solo in parte. Ci sono...

Hack news: FireEye sulle tracce di 2 gruppi di spionaggio informatico.

FireEye ha dichiarato il mese scorso che due gruppi di criminali informatici stanno sfruttando una vulnerabilità zero-day in Pulse Secure VPN per attaccare le reti degli appaltatori della difesa statunitensi...

Informazioni sui bunker atomici statunitensi trapelati online per più di 7 anni.

Per i soldati statunitensi incaricati alla custodia delle armi nucleari in Europa, la posta in gioco è molto alta. I protocolli di sicurezza sono complessi e devono essere ricordati a...

Rilevata sui PLC Siemens una grave Remote Code Execution (RCE).

Siemens venerdì ha rilasciato aggiornamenti firmware per affrontare una grave vulnerabilità nei controllori logici programmabili (PLC) SIMATIC S7-1200 e S7-1500 che potrebbe essere sfruttata da un attore malintenzionato per ottenere...

WhatsApp ci ripensa: non bloccherà gli utenti che non accettano la nuova politica sulla privacy.

Facendo marcia indietro, WhatsApp non limiterà più l'invio e la ricezione di messaggi agli utenti che rifiutano la nuova politica sulla privacy, diversamente rispetto a quanto riportato ad inizio mese....

Drone militare autonomo in azione in Libia. L’era dei killer-drone è arrivata.

Un drone militare equipaggiato con armi letali, ha dato la caccia ad obiettivi umani senza l'autorizzazione dei suoi gestori durante un conflitto in Libia lo scorso anno, secondo un rapporto...

Ultime news

Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo Cyber News

Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo

Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi...
Redazione RHC - 9 Giugno 2023
Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni Cultura

Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni

Quando è stato segnalato il problema rappresentato da Bikinioff, abbiamo assistito a delle reazioni a dir poco sorprendenti. Da un...
Stefano Gazzella - 9 Giugno 2023
Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali Cybercrime

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali

Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software....
Marcello Filacchioni - 9 Giugno 2023
La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer  Vulnerabilità

La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 

Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker hanno...
Agostino Pellegrino - 8 Giugno 2023
Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate Cyber News

Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate

Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa...
Stefano Gazzella - 8 Giugno 2023
Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo Cyber News

Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo

Microsoft ha annunciato il lancio di un nuovo servizio Azure OpenAI per gli utenti di Azure Government che richiedono maggiori livelli di sicurezza e privacy. Il servizio consente...
Redazione RHC - 8 Giugno 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica