Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Crisi Sanitaria in Kuwait! un Cyber attacco Blocca gli ospedali, salvati dai Backup

Il Ministero della Salute del Kuwait sta ripristinando i suoi sistemi dopo che un attacco informatico ha colpito diversi ospedali e l'app mobile Sahel utilizzata per fornire servizi medici. Al momento, il...

Telegram Tradisce il Cybercrime! L’esodo degli hacker criminali su Altre Piattaforme è iniziato

L'aggiornamento della politica sulla privacy di Telegram ha influito sulla reputazione della piattaforma come servizio di comunicazione anonima. La notizia che il messenger condividerà ora i numeri di telefono e gli indirizzi IP...

Australia introduce legge contro il doxxing: pene fino a 7 anni di carcere

L'Australia sta pianificando di introdurre una nuova legge volta a vietare la divulgazione pubblica di dati personali online, nota come doxxing. Il disegno di legge presentato al parlamento federale prevede una pena detentiva...

Non c’è due… senza tre. DELL colpita di nuovo

DELL alle prese con la terza fuga di dati in una sola settimana. Esposti file interni altamente sensibili, fra cui documenti interni e dati riguardanti MFA. Al momento, non possiamo...
cercapersone esplosi medio oriente

“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi 

Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan, Agostino Pellegrino “Non avremo paura, nè ci ritireremo", questa la dichiarazione del movimento di resistenza libanese Hezbollah, dopo un’operazione senza precedenti che, il...

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale

Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli utenti dalla sorveglianza digitale. Tor Project è un'organizzazione globale senza...

L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi?

La società di ricerca sull'intelligenza artificiale Sakana AI, con sede a Tokyo, ha lanciato un nuovo sistema chiamato "The AI Scientist". Questo innovativo sistema è progettato per eseguire ricerche scientifiche...

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS - Common Unix Printing System, usato per lagestione di stampanti su...

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click!

I ricercatori di sicurezza hanno scoperto vulnerabilità critiche nel portale dei concessionari Kia che consentono agli aggressori di rubare silenziosamente le auto parcheggiate di questo marchio. I problemi identificati consentono di hackerare...

La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali

Recentemente, è stata scoperta una vulnerabilità critica nei sistemi NVIDIA, riguardante il loro software di containerizzazione. Questo difetto permette a un attaccante di eseguire codice arbitrario con privilegi elevati, mettendo...

Ultime news

28 zero-day in 3 giorni e oltre un milione di dollari in premi: ecco cosa è successo al Pwn2Own 2025 Vulnerabilità

28 zero-day in 3 giorni e oltre un milione di dollari in premi: ecco cosa è successo al Pwn2Own 2025

La ricerca dei bug frutta e anche molto! Si è concluso il Pwn2Own Berlin 2025 con risultati tecnologici impressionanti, portando...
Pietro Melillo - 19 Maggio 2025
Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio Hacking

Quando l’MFA non basta! Abbiamo Violato il Login Multi-Fattore Per Capire Come Difenderci Meglio

Nel mondo della cybersecurity esiste una verità scomoda quanto inevitabile: per difendere davvero qualcosa, bisogna sapere come violarlo. L’autenticazione multi-fattore...
Sandro Sana - 19 Maggio 2025
Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito Cyber News

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso...
Redazione RHC - 19 Maggio 2025
Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python Innovazione

Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python

Il meccanismo di attenzione è spesso associato all'architettura dei transformers, ma era già stato utilizzato nelle RNN (reti ricorrenti). Nei...
Marcello Politi - 19 Maggio 2025
Malwareless attacks: “Ciao sono del reparto IT. Installa AnyDesk così risolviamo subito il problema” Cybercrime

Malwareless attacks: “Ciao sono del reparto IT. Installa AnyDesk così risolviamo subito il problema”

Gli attacchi di phishing hanno nuovamente attirato l'attenzione degli esperti di sicurezza informatica. Questa volta è diventato attivo il gruppo...
Marcello Filacchioni - 19 Maggio 2025
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori Cyber News

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d'élite sono riusciti per...
Redazione RHC - 18 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica