Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina

Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che hanno la capacità di formare sciami. https://youtu.be/aNw92VlH3rA Secondo il lavoro...

Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici

Il Parlamento britannico ha approvato un disegno di legge che potrebbe costringere i giganti della tecnologia come Google e Meta a pagare i media britannici per ospitare contenuti di notizie sulle loro piattaforme. La Camera...

Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra”

Edward Snowden, ex dipendente della National Security Agency (NSA) degli Stati Uniti, ha messo in guardia i suoi quasi 6 milioni di follower sui social media sui potenziali rischi derivanti...

Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI

Al giorno d’oggi, le interazioni online con l’intelligenza artificiale (AI) non solo sono più frequenti che mai, ma sono anche più invisibili agli utenti. I ricercatori hanno deciso di verificare...

Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale

Il famigerato gruppo di ransomware Stormous ha recentemente smentito le voci sulla sospensione delle loro operazioni, annunciando invece importanti aggiustamenti strategici e tecnologici. Whois Stormous Ransomware Group Stormous è un...

Digital Crime: La violazione della corrispondenza informatica

Art. 616 c.p. :< Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o distrae, al fine di prenderne o di farne da altri...

Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari

Nel mondo digitale di oggi, dove i giochi online occupano un posto significativo nella vita di molte persone, la criminalità informatica non si ferma. Uno dei tipi più comuni di...

Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi

Akamai ha avvertito che due vulnerabilità RCE in ThinkPHP, che sono state corrette più di cinque anni fa, vengono attivamente sfruttate dai malintenzionati. Le vulnerabilità scoperte alla fine del 2018 e all’inizio...

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro

Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i problemi di sicurezza nelle proprie organizzazioni. Un carico di lavoro...

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che l'infrastruttura tedesca della telefonia mobile è in fase di revisione....

Ultime news

Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza Cyberpolitica

Relazione al Parlamento 2025: il nuovo equilibrio mondiale tra geopolitica e cybersicurezza

La Relazione sulla politica dell’informazione per la sicurezza 2025, presentata al Parlamento italiano, traccia un quadro di un mondo sempre...
Sandro Sana - 6 Marzo 2025
UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo! Cyber News

UK: Hacker Etici a Rischio Carcere per Segnalare Vulnerabilità al Governo!

I ricercatori sulla sicurezza informatica nel Regno Unito che segnalano volontariamente vulnerabilità nei sistemi del Ministero dell'Interno potrebbero essere perseguiti...
Redazione RHC - 6 Marzo 2025
Ora il Ransomware arriva per posta ordinaria! L’innovazione si firma Bianlian. Scopri i retroscena Cybercrime

Ora il Ransomware arriva per posta ordinaria! L’innovazione si firma Bianlian. Scopri i retroscena

Negli Stati Uniti è stata individuata una nuova frode: i criminali inviano false richieste di riscatto via posta per conto...
Silvia Felici - 5 Marzo 2025
Attacco Informatico a Generali España. Ancora un attacco alla Supply Chain Cybercrime

Attacco Informatico a Generali España. Ancora un attacco alla Supply Chain

Generali España, filiale del gruppo assicurativo Assicurazioni Generali S.p.A., ha subito un accesso non autorizzato ai propri sistemi informatici. La...
Silvia Felici - 5 Marzo 2025
Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare Cybercrime

Alla Scoperta dei Deface: tra Hacktivismo Cibernetico, Psy-Ops e Cyber Warfare

Negli ultimi anni, il fenomeno del defacement di siti web ha subito un'evoluzione significativa. Se un tempo rappresentava principalmente una...
Massimiliano Brolli - 5 Marzo 2025
Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare Cybercrime

Doxxing nel Dark Web: La Vendetta che Nessuno Può Evitare

Nel Dark Web, l’anonimato è la valuta più preziosa. È ciò che distingue i predatori dalle prede, che consente ai...
Diego Bentivoglio - 5 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica