Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza

Art. 612-ter c.p. : Salvo che il fatto costituisca più  grave  reato,  chiunque, dopo averli realizzati o sottratti, invia, consegna,  cede, pubblica  o  diffonde  immagini  o  video  a  contenuto  sessualmente...
Kim Jong Un

Gli Hacker della Corea del Nord attaccano NPM con del Malware

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti dannosi: “harthat-hash” e “harthat-api”, che contengono codice che installa ulteriore...

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica

Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec. Questo articolo tecnico fornisce un'analisi dettagliata dell'incidente, delle tecniche utilizzate...

Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum

Una presunta fuga di dati senza precedenti ha travolto l'FBI: un massiccio data breach che ha esposto online i dati personali di oltre 22.000 agenti, mettendo a rischio la sicurezza...

DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator

Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli annunci che promuovono una falsa applicazione Google Authenticator, con il...

FIN7: quando dai POS al ransomware, il passo è breve

Gli esperti hanno scoperto nuove prove che il famigerato gruppo di hacker FIN7 continua a migliorare i suoi metodi di attacco e ad espandere la sua influenza nell'underground criminale. Secondo una recente ricerca, gli...

Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio

L'esperimento di Altman si ispira alla sua convinzione dell'importanza di un reddito di base nell'era dell'intelligenza artificiale, che secondo alcuni esperti potrebbe rendere obsoleti milioni di posti di lavoro. Ritiene...

Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR

DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il codice C in Rust. Questo progetto sviluppa strumenti di apprendimento...

Il Pakistan Introduce un nuovo Firewall Internet: Sicurezza o Censura?

Il Pakistan si sta preparando a introdurre un firewall Internet, ma le autorità negano che limiterà la libertà di parola. Venerdì, il ministro pakistano dell'Informazione e delle Telecomunicazioni, Shaza Fatima Khawaja, ha...

Minority Report è qui! L’Argentina adotta sistemi basati su AI di Polizia Predittiva

La settimana scorsa, il governo del presidente Javier Miley in Argentina ha annunciato la creazione di un gruppo di intelligenza artificiale all'interno della direzione per la criminalità informatica e gli...

Ultime news

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain Cyber News

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain

Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici...
Redazione RHC - 12 Aprile 2025
Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti Cyber News

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti

ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l'app...
Redazione RHC - 12 Aprile 2025
Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit Cultura

Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit

Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che...
Sandro Sana - 12 Aprile 2025
Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori Cyber News

Il Mostro è stato Arrestato! Violentava e filmava le proprie figlie di 3 e 6 anni mentre la Mamma era fuori

Un uomo di 39 anni è stato condannato a 6 anni e 8 mesi di reclusione per pornografia minorile aggravata...
Redazione RHC - 11 Aprile 2025
Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto Cybercrime

Benvenuto nel mondo delle Botnet! Apri un file PDF e perdi tutto

Microsoft ha registrato una distribuzione su larga scala di e-mail dannose che sfruttano argomenti relativi alla dichiarazione dei redditi per rubare dati...
Sandro Sana - 11 Aprile 2025
Attacco hacker a Busitalia: compromessi i dati dei passeggeri Cyber Italia

Attacco hacker a Busitalia: compromessi i dati dei passeggeri

Un avviso è comparso sul sito ufficiale di Busitalia, la società del gruppo Ferrovie dello Stato che gestisce il trasporto...
Stefano Gazzella - 11 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica