Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

OMS Pubblica Uno Studio Decisivo: Nessun Legame tra Cellulari e Cancro al Cervello

L'Organizzazione Mondiale della Sanità (OMS) ha pubblicato i risultati di un esperimento su larga scala che probabilmente metterà fine al dibattito di lunga data sugli effetti dei telefoni cellulari sullo...

Olimpiadi 3028: L’IA Reinventa lo Sport del Futuro con Stadi Fluttuanti e Grattacieli

Si sono da poco conclusi i Giochi Olimpici di Parigi, ma le Paralimpiadi continuano. Mancano ancora alcuni anni alle Olimpiadi di Los Angeles del 2028, ma il regista Josh Kahn...

La Storia di Max: Fallimenti di Identificazione e Autenticazione in un E-commerce

Questa è la storia di Max, il fondatore di un e-commerce specializzato in dispositivi tecnologici: una storia di pura invenzione (perdonerete la mia vena di scrittore) per introduttore un altro...

Violazione dei Dati Sanitari: IntelBroker rivendica un attacco a Prime Healthcare

Recentemente, il noto Threat Actor IntelBroker, amministratore di BreachForums, ha pubblicato una nuova presunta violazione ai danni di un’azienda sanitaria privata degli Stati Uniti Da quanto riportato nel post, IntelBroker...

Come Avviare un Programma Cyber: Le Prime Cose da Fare

La cybersicurezza è diventata una componente cruciale per la protezione delle informazioni aziendali e dei dati sensibili. Avviare un programma di cybersicurezza non è solo una necessità, ma un obbligo...

Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone

Le principali aziende tecnologiche come Google , Apple e Discord stanno facilitando l'accesso rapido degli utenti a siti dannosi che utilizzano l'intelligenza artificiale per "spogliare" le persone nelle fotografie, creando immagini di nudo senza...

Gli hacker Iraniani pronti a colpire con il malware Cyclops

I ricercatori hanno scoperto un nuovo malware chiamato Cyclops, probabilmente sviluppato dal gruppo Charming Kitten (APT 35). Questo software è apparso per la prima volta nel dicembre 2023 e ha iniziato ad...

Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani

Il 2 settembre il ricercatore di sicurezza Sergei Kornienko di PixiePoint ha pubblicato un'analisi e una dimostrazione dello sfruttamento di una vulnerabilità critica zero-day nel kernel di Windows , nota come CVE-2024-38106. Questa vulnerabilità legata all’escalation dei...

Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?

I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno esaminato quattro fattori chiave che potrebbero limitare i progressi in...

Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda

D-Link ha annunciato che quattro vulnerabilità RCE (Remote Code Execution) che interessano tutte le versioni dei router DIR-846W non verranno risolte perché il supporto per questi dispositivi è già scaduto. Le vulnerabilità...

Ultime news

RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA Cyber News

RSA 2025: Scomparsi NSA e CISA, silenzio preoccupante dagli alti vertici della cyber USA

Secondo quanto riportato da Security Insider, il 30 aprile alla conferenza RSA di San Francisco, un'assenza ha colpito l'attenzione di...
Redazione RHC - 2 Maggio 2025
Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali Vulnerabilità

Attacco a Commvault: vulnerabilità zero-day sfruttata da attori statali

La piattaforma di backup dei dati aziendali Commvault ha segnalato una compromissione del suo ambiente Microsoft Azure a causa di un attacco...
Pietro Melillo - 2 Maggio 2025
Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia Cyber News

Un attacco rilevato, sei armi nuove: il ritorno di Mustang Panda terrorizza l’Asia

Il gruppo Mustang Panda, legato alla Cina, è tornato sotto i riflettori dopo aver preso di mira un'organizzazione in Myanmar....
Redazione RHC - 2 Maggio 2025
Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power Cyber Italia

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco...
Bajram Zeqiri - 1 Maggio 2025
Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini Cyber News

Xiaomi sfida i giganti dell’AI: il modello MiMo batte Qwen e o1-mini

Xiaomi è entrata nel mercato dell'intelligenza artificiale con il proprio modello open source chiamato MiMo. Il colosso tecnologico cinese, in precedenza noto...
Redazione RHC - 1 Maggio 2025
Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI Cyber News

Abusi, mutilazioni e incitamento al suicidio: i mostri del gruppo 764 fermati dall’FBI

Le forze dell'ordine americane hanno arrestato due presunti leader del gruppo estremista internazionale "764". Leonidas Varagiannis, 21 anni, noto con lo pseudonimo...
Redazione RHC - 1 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica