Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Truffa col Morto! I Criminali Informatici estorcono denaro alle vittime dei poveri defunti

Negli ultimi mesi, i ricercatori di sicurezza informatica di Malwarebytes hanno individuato sempre più spesso un nuovo tipo di truffa su Facebook che prende di mira le persone in lutto. I truffatori utilizzano foto...

La vicenda Durov. Tra cene di Gala con il Presidente Macron, Passaporto e Terrorismo

Il Wall Street Journal, citando fonti, ha rivelato una serie di dettagli sulla relazione tra Pavel Durov, che ha ricevuto la cittadinanza francese nel 2021, e le autorità francesi. Secondo il materiale,...

AI Usata per Creare Immagini pedo-pornografiche: Un Soldato Americano rischia 20 anni

Un soldato americano è accusato di utilizzare l'intelligenza artificiale (AI) per creare materiale sessualmente esplicito raffigurante bambini. Seth Herrera, 34 anni, rischia fino a 20 anni di carcere per trasporto, ricezione e...

Caccia al Cybercriminale: 2,5 Milioni di Dollari per Informazioni su Vladimir Kadaria

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 2,5 milioni di dollari per informazioni che portino all'arresto o alla condanna di Vladimir Kadaria, accusato di coinvolgimento nelle attività di...

Email in Quarantena per Errore: Microsoft Interviene su Exchange Online

Microsoft sta risolvendo un problema con la protezione dai falsi positivi in ​​Exchange Online, che potrebbe far sì che i messaggi di posta elettronica contenenti immagini vengano erroneamente contrassegnati come dannosi e...

Le emozioni all’interno della Cybersecurity: un binomio inaspettato

In un mondo sempre più digitalizzato, la sicurezza informatica è diventata una priorità assoluta. Ma oltre alle misure tecniche, c'è un altro elemento da considerare: l'impatto delle emozioni sulle nostre...

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi

I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché...

I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt

Gli ingegneri del Massachusetts Institute of Technology ( MIT ) hanno sviluppato una minuscola batteria che potrebbe rivoluzionare il mondo della microrobotica. Il nuovo dispositivo è lungo solo 0,1 millimetri e spesso 0,002 millimetri,...

Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC

L'aeroporto internazionale di Seattle-Tacoma (SEA-TAC) sta subendo gravi interruzioni del sistema IT causate da un possibile attacco informatico. L'incidente, iniziato il 24 agosto, ha causato ritardi nei voli e problemi...

Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC

Un nuovo studio ha scoperto che l’uso eccessivo di smartphone, computer e TV da giovani può ridurre le possibilità di vivere fino a 60 anni. Gli scienziati hanno seguito la salute di...

Ultime news

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing Cyber News

Scoperto un nuovo rootkit per Linux invisibile agli antivirus: la minaccia si chiama Curing

Il problema nel runtime Linux è correlato all'interfaccia io_uring e consente ai rootkit di passare inosservati, aggirando i moderni strumenti...
Redazione RHC - 26 Aprile 2025
Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI Cyber News

Microsoft blocca per errore le email di Adobe in Exchange Online: la colpa è dell’AI

Microsoft ha riportato recentemente di aver risolto un problema in uno dei suoi modelli di apprendimento automatico che causava l'errata...
Redazione RHC - 26 Aprile 2025
Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale Innovazione

Ma quale Agenda 2030! 9 reattori nucleari per un chatbot è l’altra faccia dell’intelligenza artificiale

Lo sviluppo di supercomputer per l'intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi...
Luca Vinciguerra - 25 Aprile 2025
Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli Cyber News

Microsoft Defender XDR che pasticcio! 1600 Documenti riservati di aziende etichettati come malevoli

I ricercatori di ANY.RUN hanno identificato una fuga di dati su larga scala innescata da un falso positivo in Microsoft...
Redazione RHC - 25 Aprile 2025
Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI Cyber News

Phishing 2.0: anche tua nonna può lanciare una truffa con Darcula e l’AI

Purtroppo il titolo è vero. L'intelligenza artificiale sta semplificando di molto l'accesso ai sistemi di hacking e di truffe online...
Redazione RHC - 25 Aprile 2025
La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h Vulnerabilità

La finestra temporale di Patching si riduce! Un Terzo delle Vulnerabilità Sfruttato nelle prime 24h

Nel primo trimestre del 2025 sono stati registrati attacchi nel cyberspazio che hanno sfruttato 159 vulnerabilità univoche con identificatori CVE...
Bajram Zeqiri - 25 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica