Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Ferrari evita una truffa deepfake! Un dirigente smaschera i falsi messaggi audio del CEO

In un incidente avvenuto ad inizio di questo mese, un dirigente della Ferrari si è trovato a ricevere messaggi insoliti che sembravano provenire dall'amministratore delegato dell'azienda, Benedetto Vigna. I messaggi...

Steganografia e Vecchie Vulnerabilità: Gli Attacchi di TA558 colpiscono anche l’Italia

Dall’inizio del 2024, gli specialisti FACCT hanno rilevato più di mille e-mail di phishing che distribuiscono malware e mirano ad aziende, agenzie governative e banche in Russia e Bielorussia. Gli esperti ritengono...

WhatsApp per Windows: Un Grave Bug Consente l’Esecuzione di codice Python!

Un problema di sicurezza nell'ultima versione di WhatsApp per Windows consente di inviare allegati Python e PHP che vengono eseguiti senza alcun avviso quando il destinatario li apre. Affinché l'attacco...

V per Vendetta: l’influenza della tecnologia sulla rivoluzione tra informatica e società

V per Vendetta, il film distopico del 2006 diretto da James McTeigue, offre una profonda analisi psicologica dell'individuo contro il sistema oppressivo, intrecciando elementi di attualità con riferimenti storici e...

Elon Musk Condivide un Deepfake di Kamala Harris: È Boom di Visualizzazioni e di Riflessioni

Un video manipolato che imita la voce della  vicepresidente Kamala Harris sta sollevando preoccupazioni circa il potere dell'intelligenza artificiale di trarre in inganno e manipolare l'opinione pubblica, in vista delle elezioni che si terranno...

APT10 e “Cuckoo Spear”: La Cina Sotto i Riflettori del Cyber Spionaggio

Le minacce informatiche odierne, sponsorizzate dagli stati e mirate strategicamente, pongono sfide complesse che richiedono misure di sicurezza avanzate, intelligence sulle minacce e cooperazione internazionale. Le agenzie governative e i...

Fine delle Broken Access Control? Scoperte 15 CVE con strumenti di AI

Palo Alto Networks sta sviluppando tecnologie di sicurezza che usano l'intelligenza artificiale. Nel 2023, i ricercatori dell'azienda hanno creato uno strumento automatizzato per il rilevamento delle vulnerabilità BOLA (Broken Object-Level...

Loongson 3C6000: La CPU Cinese Sfida l’Intel Xeon Silver 4314

Il produttore cinese di processori Loongson ha rivelato i dati sulle prestazioni dei suoi nuovi chip a 16 core per data center. Si è scoperto che il divario tra i...

BEC e Ransomware in Pole Position. Il 60% degli attacchi informatici è servito per Q2-2024

Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici attivi, con la compromissione della posta elettronica aziendale (BEC) e...

Gli APT prendono di mira Agenzie Governative e Telco nel Sud-Est Asiatico

Positive Technologies ha pubblicato uno studio sulle attività dei gruppi APT che attaccano organizzazioni nel sud-est asiatico. Il maggior numero di attacchi è stato registrato nelle Filippine e in Vietnam. Le prime tre...

Ultime news

Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo! Cyber News

Una falla su WinRAR è stata corretta! Aggirava la sicurezza di Windows per eseguire codice malevolo!

WinRAR ha corretto una vulnerabilità recentemente che consentiva di aggirare la funzionalità di sicurezza Mark of the Web (MotW) di Windows ed...
Redazione RHC - 8 Aprile 2025
Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE! Cyberpolitica

Le backdoor di stato stanno arrivando. Ma questa volta, con il timbro UE!

I tempi stanno cambiando. Un tempo la sorveglianza era silenziosa, nascosta tra le pieghe del codice e delle reti. Oggi,...
Massimiliano Brolli - 7 Aprile 2025
Fame da GPU. Le Big Tech cinesi spendono 16 miliardi per l’AI per acquistare le NVIDIA H20 Cyber News

Fame da GPU. Le Big Tech cinesi spendono 16 miliardi per l’AI per acquistare le NVIDIA H20

Il mercato tecnologico cinese sta affrontando una grave carenza di acceleratori GPU NVIDIA H20 per l'intelligenza artificiale. Le più grandi aziende del...
Redazione RHC - 7 Aprile 2025
La SIAE prende la sua Rivincita! I Criminali Everest sono stati Hackerati da altri criminali informatici Cyber Italia

La SIAE prende la sua Rivincita! I Criminali Everest sono stati Hackerati da altri criminali informatici

Chi si occupa di sicurezza informatica ricorderà bene l'attacco del gennaio 2022 contro la SIAE, la Società Italiana degli Autori...
Pietro Melillo - 7 Aprile 2025
Signalgate: Gli USA Non Hanno Una piattaforma di Messaggistica Governativa. L’Italia invece? Cyber Italia

Signalgate: Gli USA Non Hanno Una piattaforma di Messaggistica Governativa. L’Italia invece?

Lo scandalo Signalgate, in cui Il caporedattore dell'Atlantic Jeffrey Goldberg è stato scoperto essere un partecipante Una chat chiusa di Signal in...
Bajram Zeqiri - 7 Aprile 2025
Cinque Microchip per Tornare a Vivere: La Storia di Keith Thomas e il Futuro della Neurotecnologia Cyber News

Cinque Microchip per Tornare a Vivere: La Storia di Keith Thomas e il Futuro della Neurotecnologia

Un team di ricercatori del Feinstein Institute for Medical Research di New York ha compiuto notevoli progressi nella creazione di...
Redazione RHC - 7 Aprile 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica