Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Salt Typhoon e le Operazioni di Spionaggio: La Cina Nega Ogni Coinvolgimento

AT&T ha affermato che le sue reti sono state completamente ripulite dalle intrusioni del gruppo cinese Salt Typhoon. I rappresentanti delle telecomunicazioni hanno chiarito che l'attacco informatico è stato un trampolino di...

Volkswagen Sotto Tiro: Esposti i Dati di 800.000 Veicoli Elettrici!

Cariad, la divisione software automobilistica della Volkswagen, ha subito una esposizione dei dati che ha interessato circa 800.000 veicoli elettrici. A causa di un'errata configurazione dell'archiviazione cloud di Amazon, i dati sono...

Stati Uniti verso la Crisi Energetica. Come i Data Center Minano la Stabilità della Rete

Negli Stati Uniti i data center stanno proliferando a un ritmo incredibile, consumando enormi quantità di energia e mettendo a dura prova le reti elettriche. Nuovi dati mostrano che l’impatto...

WPA3 a Rischio: Gli Hacker Rubano le Tue Password Wi-Fi Attraverso il Downgrade a WPA2

Gli hacker dell'Università delle Indie Occidentali hanno scoperto una grave vulnerabilità nel protocollo di sicurezza WPA3, considerato il sistema di sicurezza più affidabile per le moderne reti Wi-Fi. Il team ha dimostrato come gli aggressori...

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS

Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of Service), intensificando le loro attività dopo due round di offensive...

L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton

L'intelligenza artificiale è stata un punto focale di preoccupazione tra gli scienziati, con Geoffrey Hinton, spesso definito il "padrino dell'IA", che ha lanciato un duro avvertimento sui suoi rischi esistenziali...

Sextortion: Cos’è, Come Avviene e Come Difendersi

La sextortion, una combinazione di "sex" e "extortion" (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo di truffa coinvolge l'uso di immagini o video intimi per...

Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici

Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi dimensioni (LLM) per creare nuovi schemi di inganno in grado...

Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain

In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di InfoCert, pubblicata nel forum underground Breach Forums, l'azienda ha prontamente...

La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024

Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c'è stato un aumento significativo delle vulnerabilità zero-day. Queste falle di sicurezza, prive di patch disponibili al...

Ultime news

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione Innovazione

Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è...
Simone D'Agostino - 14 Luglio 2025
GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI Cyber News

GPUHammer: Attacchi hardware sulle GPU NVIDIA portano alla compromissione dei modelli di AI

NVIDIA ha segnalato una nuova vulnerabilità nei suoi processori grafici, denominata GPUHammer. Questo attacco, basato sulla nota tecnica RowHammer, consente...
Redazione RHC - 14 Luglio 2025
Operazione ELICIUS: La Polizia Postale smantella la cybergang ransomware Diskstation Cyber News

Operazione ELICIUS: La Polizia Postale smantella la cybergang ransomware Diskstation

La Polizia di Stato, all'esito di una lunga e complessa attività di indagine, condotta in collaborazione con le polizie nazionali...
Massimiliano Brolli - 14 Luglio 2025
Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva Cyber News

Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo...
Redazione RHC - 14 Luglio 2025
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare! Cybercrime

La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!

"Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!". Quante volte abbiamo scritto queste parole riguarda l'intelligenza...
Massimiliano Brolli - 14 Luglio 2025
Estensioni browser dannose: una libreria raccoglie dati dagli utenti per fini commerciali Cyber News

Estensioni browser dannose: una libreria raccoglie dati dagli utenti per fini commerciali

Le estensioni per Chrome, Firefox ed Edge, installate quasi un milione di volte, aggirano la protezione e trasformano i browser...
Redazione RHC - 14 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica