Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Arriva Kerberos: il Nuovo Market Underground! Sicurezza e Anonimato al primo posto

I dark market rappresentano un settore in rapida crescita e in continua evoluzione. La chiave del successo in questo contesto dinamico è l'innovazione continua e la capacità di adattarsi rapidamente...

Basta stirare camicie! Il robot Reachy2 penserà alle faccende di casa al tuo posto?

Hugging Face e Pollen Robotics hanno presentato il robot antropomorfo Reachy2 , il cui set di dati e modello di addestramento sono open source. Reachy2 svolge le attività domestiche e interagisce in...

Tutti licenziati dalle AI? Per ora gli impatti sono minimi se non nulli. Facciamo una analisi

Nonostante le stime e le previsioni elevate secondo cui l’intelligenza artificiale generativa cambierà la società, il suo impatto sul posto di lavoro non è stato ancora avvertito, secondo un recente sondaggio...

OWASP A04 Insecure Design: Prevenire Vulnerabilità nelle Applicazioni

Nell'era digitale di oggi, la sicurezza delle applicazioni è di vitale importanza. Uno degli errori più comuni è il design insicuro, che può avere gravi conseguenze sulla sicurezza del sistema....

IntelBroker rivendica un attacco a T-Mobile! Possibile attacco in supply-chain a SnowFlake?

Ieri, 19 giugno, il noto criminale informatico IntelBroker ha postato sul forum degli hacker BreachForums una violazione, sostenendo che i sistemi di T-Mobile, una delle più grandi società di telecomunicazioni al...

Grave Bug in Microsoft Outlook: Email di Spoofing Minaccia la Sicurezza Aziendale

Un ricercatore ha scoperto un bug critico che consente a chiunque di impersonare account email aziendali di Microsoft, aumentando la credibilità degli attacchi di phishing e la probabilità di inganno...

Digital Crime: Scopri le Severe Pene inflitte ai reati di Pornografia Minorile

Art. 600-ter c.p. È punito con la reclusione da sei a dodici anni e con la multa da euro 24.000 a euro 240.000 chiunque: 1) utilizzando minori di anni diciotto,...

Attacco Informatico all’ASST Rhodense: Cicada3301 pubblica 1 TB di Dati Sensibili liberamente scaricabili

Milano, 7 Giugno 2024 - L'ASST Rhodense è stata vittima di un grave attacco informatico da parte del gruppo ransomware Cicada3301, che ha causato il furto di un'enorme quantità di...

Great Firewall of China Sfruttato dagli Hacker di Void Arachne per Diffondere Malware

I ricercatori di Trend Micro hanno segnalato un nuovo gruppo criminale informatico monitorato sotto il nome di Void Arachne. Questo gruppo di hacker prende di mira principalmente gli utenti cinesi e utilizza file...

Nuova Truffa Online: Falsi Bug in Chrome e Word Diffondono Malware

I distributori di malware utilizzano falsi bug di Google Chrome, Word e OneDrive per indurre gli utenti a eseguire "patch", che in realtà sono script di PowerShell che installano malware. Gli esperti...

Ultime news

Black Basta e Cactus: nuove tattiche con il malware BackConnect Cybercrime

Black Basta e Cactus: nuove tattiche con il malware BackConnect

Negli ultimi mesi, i gruppi ransomware Black Basta e Cactus hanno ampliato le loro tattiche d'attacco integrando il malware BackConnect...
Sandro Sana - 10 Marzo 2025
Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco Cybercrime

Sorbonne Université nel mirino di Funksec: il gruppo ransomware rivendica un attacco

Il gruppo ransomware Funksec rivendica un attacco alla Sorbonne Université di Parigi, riportando di aver sottratto 20 GB di dati...
Raffaela Crisci - 9 Marzo 2025
Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI! Cyber News

Orrore Digitale: Operazione Cumberland Svela Rete di CSAM Creata con AI!

L'operazione internazionale Operazione Cumberland, condotta dalle forze dell'ordine di 19 paesi, ha portato all'arresto di 25 sospettati che, come parte di...
Redazione RHC - 9 Marzo 2025
Game Over: Cloudflare e il caos sui browser meno diffusi! Cyber News

Game Over: Cloudflare e il caos sui browser meno diffusi!

Gli utenti di alcuni browser meno diffusi lamentano problemi di accesso a vari siti dovuti al funzionamento dei sistemi Cloudflare....
Sandro Sana - 9 Marzo 2025
Analisi del Report CVE di Recorded Future – Febbraio 2025 Cultura

Analisi del Report CVE di Recorded Future – Febbraio 2025

Il report mensile di Recorded Future sulle vulnerabilità CVE per febbraio 2025 offre una panoramica dettagliata sulle minacce informatiche attuali,...
Sandro Sana - 8 Marzo 2025
Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom Cyber News

Dagli Aerei Militari al Party: La Tech House del Futuro è Qui Con Il Robot Phantom

Il robot, che solitamente serve gli aerei militari in località remote degli Stati Uniti, una sera ha cambiato il suo...
Redazione RHC - 8 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica