Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

App Mortale: L’App per le Pompe di insulina su iPhone è stata Sottoposta ad un Richiamo di Classe I

Un pericoloso difetto in un'app per la gestione delle pompe per insulina ha causato un massiccio richiamo dei prodotti Tandem Diabetes Care. Secondo la Food and Drug Administration (FDA) statunitense , più...

L’Italia è più vulnerabile ai cyber-attacchi? Una panoramica, basata sui dati Clusit, sviluppata da CoreTech

A cura di Camillo Lucariello. Il periodo che stiamo vivendo è caratterizzato da una particolare frequenza di attacchi via internet alle principali aziende operanti in tutto il mondo. In particolare,...

Phishing of the week: Agent Tesla in Pole Position e INPS e Poste Italiane tra i brand più impersonati

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 23 campagne malevole, di cui 21 con obiettivi italiani e 2 generiche che hanno comunque...

Battaglia tra titani! Signal e Telegram si sfidano a duello sui social network. Quale il messenger più sicuro?

Sui social network è scoppiata una lotta inaspettata tra i principali servizi di messaggistica istantanea del mondo, causando preoccupazione per centinaia di milioni di utenti. La presidente di Signal Meredith Whittaker ha...

52.000 server Tinyproxy esposti: Scoperta vulnerabilità RCE critica CVE-2023-49606

Più di 52.000 host Tinyproxy che si possono trovare su Internet sono vulnerabili alla vulnerabilità critica RCE CVE-2023-49606, recentemente scoperta in un server proxy open source. Tinyproxy è un server...

Milioni di documenti e foto della Amberstone Security sono state trovate online

La società britannica di sicurezza e protezione Amberstone Security ha subito una violazione dei dati che ha esposto al pubblico quasi 1,3 milioni di documenti online. Lo ha riferito il ricercatore sulla...

Hackbat: Il Nuovo Gadget per l’Hacking Etico Che dovresti conoscere

L’hacking etico, o il pentesting, è un campo affascinante che richiede conoscenze e competenze approfondite. Gli appassionati e i professionisti della sicurezza informatica hanno acquisito un nuovo prodotto interessante: il...

Nuove Tendenze nel Ransomware: Crescita Record e Azioni Decisive delle Forze dell’Ordine

Il primo trimestre del 2024 ha segnato un record preoccupante per l'attività di ransomware, con un incremento significativo delle vittime rispetto all'anno precedente. Secondo il recente Ransomware Report di Corvus,...
Nella giornata di ieri, un hacker criminale chiamato IntelBroker, rivendica all'interno del forum underground Breach Forums, un attacco informatico alla Europol.

Rivendicato un attacco informatico alla Europol su BF. 9.128 record in vendita e documenti classificati

Il "rischio zero" non esiste e su questo è un punto sul quale dobbiamo riflettere. Quindi "tutti" possono essere hackerati, bastano skills, tempo e budget. E hackerare le forze dell'ordine...

Il Pentagono pronto a utilizzare GPT-4 in un ambiente Air Gap

Microsoft sta distribuendo GPT-4 in un ambiente cloud Top Secret governativo Azure isolato da Internet per l'utilizzo da parte delle forze armate statunitensi. La decisione è stata annunciata a seguito di un'intervista con William...

Ultime news

Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche” Cyber News

Terrorismo 2.0: E AI. Ex CEO di Google: “L’IA Potrebbe Essere Usata Per Creare Armi Biologiche”

Ex CEO di Google Eric Schmidt ha messo in guardia dal rischio che l'intelligenza artificiale venga utilizzata da terroristi e...
Redazione RHC - 14 Febbraio 2025
Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora? Cyber News

Il Giallo dell’E-Commerce Italiano Violato. Quale Azienda È Sotto Attacco E Non Lo Sa Ancora?

Nel mondo sommerso del cybercrime, le aste online non sono solo un fenomeno legato a oggetti di lusso o collezionismo....
Bajram Zeqiri - 14 Febbraio 2025
Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito! Cyber News

Allarme WinZip: scoperta una vulnerabilità critica, Aggiorna Subito!

Una vulnerabilità critica, monitorata con il CVE-2025-1240 , è stata scoperta nel famoso software di compressione file WinZip. Questa vulnerabilità potrebbe...
Sandro Sana - 14 Febbraio 2025
Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi! Cyber News

Maxi-operazione della GdF: sgominata rete del dark web che vendeva banconote false e documenti falsi!

u delega della Procura della Repubblica di Forlì, militari in forza al Nucleo Speciale Tutela Privacy e FrodiTecnologiche e al...
Redazione RHC - 14 Febbraio 2025
Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart! Cybercrime

Dalla “Mother of All Demos” all’Intelligenza Artificiale: il ritorno digitale di Douglas Engelbart!

Nel cuore dell’anno 2024, l’intelligenza artificiale avanzata Gaia, sviluppata da Red Hot Cyber, ha compiuto un’impresa senza precedenti. Grazie a...
Silvia Felici - 13 Febbraio 2025
Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files Cyber Italia

Gli Hacker Criminali Di ThreeAM Rivendicano Un Cyber Attacco A Leonardo. 14MB La Lista Dei Files

Pochi minuti fa, la banda di criminali informatici di ThreeAM rivendica all’interno del proprio Data Leak Site (DLS) un attacco...
Pietro Melillo - 13 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica