Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Analisi del malware FK_Undead: una minaccia avanzata per Windows

Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli siano in grado di combinare tecniche avanzate di evasione, persistenza...

WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion

Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui siti web altri plugin vulnerabili che possono aprire la porta...

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco dei nostri smartphone ai controlli di sicurezza...

Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi

La ricerca medica sta introducendo attivamente gemelli di organi digitali creati utilizzando l’intelligenza artificiale. La tecnologia consente di testare dispositivi medici come stent e valvole protesiche in modelli virtuali prima di essere...
Intelligenza Artificiale generativa e copyright

Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”

Suchir Balaji - che ha lasciato OpenAi questo agosto - si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata da un uso corretto. Secondo la sua ricerca l'uso di...

Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali

Il Birmania ha arrestato 45 persone sospettate di coinvolgimento in un importante sistema di frode online nello Stato Shan. Durante il raid, la polizia ha sequestrato attrezzature Starlink, telefoni cellulari e...

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza...

Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024

In occasione dei suoi 30 anni di attività in Italia, Cisco ha inaugurato, nel mese di settembre, la sua nuova sede milanese. Al primo piano di Piazza Gae Aulenti 6,...

Dite pure addio al vecchio Outlook: Microsoft spinge gli utenti a fare il grande cambio!

La rivoluzione in casa Microsoft è alle porte, e questa volta riguarda uno degli strumenti più utilizzati nelle aziende di tutto il mondo: Outlook. A partire dal 6 gennaio 2025,...

L’Equilibrio Globale e il Potere Delle terre Rare. La Cina rende la grafite pura al 99,99995%!

Sebbene la grafite non faccia parte dei 17 elementi chimici chiamati "terre rare" in cui la Cina è leader assoluta nella produzione, il silicio, insieme alla grafite ultrapura, si conferma...

Ultime news

La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online? Cyber News

La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online?

La Commissione europea ha presentato la sua strategia per la sicurezza interna ProtectEU, che definirà l'approccio dell'UE all'accesso delle forze...
Stefano Gazzella - 8 Luglio 2025
Human Replatforming! L’intelligenza artificiale minaccia la metà dei posti di lavoro Innovazione

Human Replatforming! L’intelligenza artificiale minaccia la metà dei posti di lavoro

Il presidente della casa automobilistica americana Ford, Jim Farley, ha rilasciato una dichiarazione tagliente sul futuro del mercato del lavoro...
Luca Vinciguerra - 8 Luglio 2025
Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta Cyber News

Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta

Milano, 2 luglio 2025 – Come si ferma un attacco informatico che, partendo da una semplice email di phishing, può...
Redazione RHC - 8 Luglio 2025
Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela Cybercrime

Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela

Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che...
Sandro Sana - 8 Luglio 2025
70 Domini italiani di PA, Banche e Assicurazioni affetti da CitrixBleed2! Patchare immediatamente Vulnerabilità

70 Domini italiani di PA, Banche e Assicurazioni affetti da CitrixBleed2! Patchare immediatamente

In data odierna il CERT-AGID ha avuto evidenza di scansioni pubbliche mirate a individuare host vulnerabili. Attualmente, su una lista...
Bajram Zeqiri - 7 Luglio 2025
Un Criminal Hacker minaccia di divulgare 106 GB di dati rubati a Telefónica Cyber News

Un Criminal Hacker minaccia di divulgare 106 GB di dati rubati a Telefónica

Un hacker ha minacciato di divulgare 106 GB di dati presumibilmente rubati alla compagnia di telecomunicazioni spagnola Telefónica. L'azienda nega...
Redazione RHC - 7 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica