Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

UULoader: Un’Analisi Tecnica Approfondita del Malware e delle Tecniche di Attacco

Negli ultimi mesi, una nuova minaccia informatica ha fatto il suo ingresso sulla scena globale: un malware chiamato UULoader. Questo sofisticato software malevolo sta suscitando preoccupazioni significative tra i ricercatori...

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?

"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l'ha...

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità

In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di accelerare il processo di scansione. BBOT...

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!

Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride

Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra...

Gli attacchi al settore sanitario sono in aumento. +32% rispetto all’anno precedente

Secondo MTS RED, nella prima metà del 2024, il numero di attacchi informatici critici contro le organizzazioni mediche è aumentato del 32% rispetto allo scorso anno. Tali incidenti minacciano di...

Attacco Sitting Ducks: 35.000 Domini Compromessi dai Cybercriminali

I criminali informatici hanno preso il controllo di oltre 35.000 domini registrati utilizzando un attacco chiamato dai ricercatori "Sitting Ducks" . Questo metodo consente agli aggressori di prendere il controllo dei...

Guida Mortale! Un libro scritto da una AI mette a rischio la vita dei lettori

Quello che stiamo per raccontarvi è qualcosa di inquietante, che risulta una ennesima deriva dell'intelligenza artificiale generativa e delle regolamentazioni ancora assenti sulle quali occorre lavorare. Il Regno Unito ha...

SAP rilascia le patch di Agosto. Un bug critico da 9.8 di Score mette a rischio le installazioni

SAP ha rilasciato la serie di patch di agosto che risolvono 17 vulnerabilità. Di particolare rilievo è un bug critico di bypass dell'autenticazione che ha consentito agli aggressori remoti di compromettere completamente...

La Polizia Postale arresta la Banda del Bitcoin! 14 milioni di dollari, tra jet privati e ville di lusso

Un'operazione della Polizia Postale italiana ha portato all'arresto di quattro criminali internazionali in una villa di lusso a Furore, sulla Costiera Amalfitana. Come operavano La banda, composta da due uomini...

Ultime news

A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale Innovazione

A lezione di IA a 6 anni: la Cina prepara i suoi bambini alla rivoluzione dell’intelligenza artificiale

La Cina introdurrà corsi di intelligenza artificiale per gli studenti delle scuole primarie e secondarie questo autunno. L'iniziativa prevede che...
Silvia Felici - 21 Aprile 2025
SEO Poisoning: Quando Google Diventa il Primo Alleato dei Cybercriminali Cyber News

SEO Poisoning: Quando Google Diventa il Primo Alleato dei Cybercriminali

Gli aggressori utilizzano sempre più spesso metodi di promozione sui motori di ricerca per attirare gli utenti verso siti dannosi....
Silvia Felici - 21 Aprile 2025
Basta una SIM nel router e un malware per svuotarti il conto Cybercrime

Basta una SIM nel router e un malware per svuotarti il conto

La semplice installazione di una scheda SIM in un router può causare perdite finanziarie imprevedibili: lo si è scoperto dopo...
Sandro Sana - 21 Aprile 2025
Capacità generative: xTrimoPGLM crea nuove sequenze proteiche Cyber News

Capacità generative: xTrimoPGLM crea nuove sequenze proteiche

I ricercatori hanno svelato un nuovo modulo di linguaggio AI chiamato xTrimoPGLM in grado sia di comprendere che di creare sequenze...
Redazione RHC - 21 Aprile 2025
Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti Cyber News

Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti

Le e-mail interne inviate dai dipendenti di Snapchat, la popolare app di messaggistica fotografica e video, dimostrano che l'azienda ha...
Redazione RHC - 20 Aprile 2025
Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato Cyber News

Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato

L'algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell'Università di Toronto, ha imparato a migliorare le...
Redazione RHC - 20 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica