Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Gli USA e la paura dello spionaggio di TikTok. O vendi entro un anno o chiudi! E l’Europa?

Il Senato degli Stati Uniti ha approvato un disegno di legge che impone alla società cinese ByteDance di vendere TikTok. In caso contrario, la piattaforma dovrà affrontare un divieto negli Stati Uniti. Il...
BionicBee

Lo sciame delle API robot è in arrivo. Festo presenta BionicBee all’Hannover Messe 2024

Sembrerebbe ricordarci un telefilm di BlackMirror, ma piano piano molte delle cose che abbiamo visto nella fantascienza relativamente alla robotica stanno diventando realtà. Festo, nota per i suoi sviluppi nel...
Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

ArcaneDoor: La Nuova Campagna di Spionaggio mirata ai Dispositivi di Rete Perimetrali

Un threat actor ha sfruttato due vulnerabilità nei dispositivi di rete perimetrali per condurre operazioni di spionaggio su un piccolo gruppo di clienti. Introduzione La sicurezza dei dispositivi di rete...

Gli Hacker colpiscono i sistemi Ucraini sfruttando un vecchio bug di 7 anni in Microsoft Office

Gli hacker hanno sfruttato una vecchia vulnerabilità di Microsoft Office, CVE-2017-8570, per implementare il famigerato Cobalt Strike Beacon, prendendo di mira i sistemi in Ucraina. L’attacco, rilevata dal Deep Instinct...

I Video della RHC Conference 2024: Sicurezza Cibernetica e Tecnologie Emergenti di Marco Molinaro di Accenture

Il palco della Red Hot Cyber Conference 2024 è stato illuminato da un robot giallo a quattro zampe. Il robot quadrupede giallo di Boston Dynamics, noto come Spot. Questa creatura...

Sicurezza Aziendale: Come Minimizzare i Rischi delle VPN Fornitori

Le VPN sono uno strumento generalmente sicuro per potersi collegare da remoto a un’infrastruttura informatica. Le VPN di cui stiamo parlano non sono quelle che usiamo per “nascondere” la propria...

Di curiosità virtù: giovani hacker cercasi disperatamente!

Altro che la bellezza, sarà la curiosità dei giovani hacker che salverà il mondo. O almeno, che potrà provare contribuire a salvare quel mondo digitale che fin troppo spesso viene...

TOR, proxy e VPN in pericolo: Okta avverte di un massiccio furto di credenziali in atto

Okta avverte di un forte aumento del numero e della portata degli attacchi di forza bruta alle credenziali contro i servizi online. Secondo Okta, gli attacchi sono stati resi possibili dall’uso diffuso...

Scopri LOKI: l’arma per il rilevamento di minacce informatiche

Oggi è sempre più importante e significativo essere efficienti nel controllo delle proprie infrastrutture; le azioni da mettere in atto per questo processo di verifica richiedono un doppio approccio, uno...

L’Intelligenza Artificiale Arruolata dalla Politica Italiana

Uno spettro s’aggira per il mondo – lo spettro dell’AI. Le nazioni più industrializzate sono a lavoro. Alcune riunite in una sacra alleanza digitale, altre, facendo leva solo sulle proprie...

Ultime news

Per Un Punto Esclamativo In Più, Outlook Cadde Giù! Grave RCE Avverte il CISA Cyber News

Per Un Punto Esclamativo In Più, Outlook Cadde Giù! Grave RCE Avverte il CISA

Il CISA avverte sulla necessità di aggiornare una grave vulnerabilità di Microsoft, che è già sfruttata dagli aggressori in attacchi attivi. L'avvertimento...
Redazione RHC - 7 Febbraio 2025
La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI Cyber News

La Guerra Autonoma è Alle Porte! Elon Musk prevede un futuro bellico dominato da droni e AI

Elon Musk ha espresso la sua visione secondo cui se scoppiasse un conflitto tra grandi potenze, le tecnologie senza pilota svolgerebbero un...
Redazione RHC - 7 Febbraio 2025
AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys Cyber News

AI sotto attacco: DeepSeek-R1 si comporta male nei test di Qualys

Milano, 6 febbraio 2025 - DeepSeek-R1, un innovativo modello linguistico di grandi dimensioni (LLM) recentemente rilasciato dalla startup cinese DeepSeek,...
Redazione RHC - 7 Febbraio 2025
Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa Vulnerabilità

Google scopre un bug nei CPU AMD: La sicurezza delle VM può essere compromessa

Una nuova vulnerabilità in alcuni processori AMD ha consentito di aggirare la protezione Secure Encrypted Virtualization (SEV) e, in determinate...
Agostino Pellegrino - 7 Febbraio 2025
Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto Cyber News

Gli MMS Sono Tornati! Ma Non Per Tua Nonna. Ti Vogliono Solo Svuotare Il Conto

I truffatori hanno trovato un modo nuovo e molto insolito per promuovere le truffe Bitcoin: attraverso l'obsoleto standard di messaggistica...
Redazione RHC - 7 Febbraio 2025
Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo! Cybercrime

Dark Web e credenziali rubate: Miliardi gli account compromessi. Il furto di credenziali è fuori controllo!

L'attuale panorama della sicurezza informatica è dominato da una preoccupante escalation di compromissioni delle credenziali, una delle minacce più significative...
Sandro Sana - 7 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica