Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Sviluppatori, attenti ai colloqui di lavoro! Scopri cosa si nasconde dietro le offerte di lavoro false

I ricercatori hanno scoperto una campagna di hacking chiamata Dev Popper che prende di mira gli sviluppatori di software. Gli aggressori si travestono da datori di lavoro e pubblicizzano posti...

WhatsApp Minaccia di Lasciare l’India: la Crittografia E2E non si Tocca!

La popolare app di messaggistica WhatsApp è al centro di una situazione di stallo con il governo indiano. L'azienda, di proprietà di Meta, è pronta a lasciare il mercato indiano se sarà costretta...

WP-Automatic, un plugin WordPress con una grave vulnerabilità SQLi

WPScan ha rilevato una campagna di attacchi che sfrutta un errore nel plugin WP-Automatic per creare account amministrativi e prendere il controllo dei siti WordPress. Che cos'è WP-Automatic e perché...

Apple presenta OpenELM. Un modello aperto per l’uso di massa

L'azienda americana Apple è famosa per la segretezza dei suoi sviluppi, ma questa volta ha fatto un passo significativo verso l'apertura rilasciando un modello di intelligenza artificiale generativa chiamato OpenELM. È un modello completamente...

La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit

L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record per il maggior numero di qubit su un chip quantistico superconduttore in...

Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica

La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano il software. Che cos'è Flowmon e perché è importante? Flowmon...

Come Hackerare una Cassaforte Elettronica con Flipper Zero

Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...

Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro

Il Regno Unito ha recentemente ricevuto l'approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonostante le diffuse critiche da parte di cittadini e attivisti...

Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare

Tenendo in considerazione i 22 milioni di dollari pagati agli aggressori per il riscatto, a questi si sommano 850 milioni di dollari causati dalle successive conseguenze. Ecco perché la sicurezza...

Come l’Intelligenza Artificiale sta trasformando la psicologia: dalle chatbot terapeutiche alla realtà virtuale

L’intelligenza artificiale (IA) ha rivoluzionato il nostro modo di vivere, lavorare e interagire. Negli ultimi decenni, questa tecnologia ha compiuto passi da gigante, trasformando molteplici settori, tra cui quello della...

Ultime news

Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM) Innovazione

Cos’è La Distillazione nei Modelli Linguistici di Grandi Dimensioni (LLM)

“Non ci vuole un pennello grande ma un grande pennello!”, chi non si ricorda questa pubblicità storica? Negli ultimi anni,...
Salvatore Ricciardi - 7 Febbraio 2025
Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums Cybercrime

Attacco All’Influenza di OpenAI! 20 Milioni di Codici di Accesso in Vendita su BreachForums

Un utente del forum underground BreachForums, con il nickname emirking, ha recentemente pubblicato un thread allarmante, sostenendo di avere accesso...
Silvia Felici - 6 Febbraio 2025
La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online! Cyber News

La Polizia Smantella CVLT: Il Gruppo Degli Orrori che Spingeva i Minori Fragili a Mutilarsi Online!

Purtroppo, il male non conosce limiti. Dopo la "Chat degli Orrori" su Telegram e i killer a pagamento, pensavamo di...
Redazione RHC - 6 Febbraio 2025
Gli hacker criminali di Lynx rivendicano un attacco informatico alla Banfi Vintners Cyber Italia

Gli hacker criminali di Lynx rivendicano un attacco informatico alla Banfi Vintners

La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Banfi...
Pietro Melillo - 6 Febbraio 2025
Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon Cyber Italia

Spyware israeliano contro attivisti Italiani: WhatsApp avvisa Luca Casarini preso di mira da Paragon

Un nuovo caso di sorveglianza digitale sta scuotendo l'Italia: Luca Casarini, fondatore della ONG Mediterranea Saving Humans, ha ricevuto una...
Bajram Zeqiri - 6 Febbraio 2025
macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024 Cybercrime

macOS Sotto Attacco! 22 nuove famiglie di infostealer, ransomware e backdoor nel 2024

Il rinomato esperto di sicurezza macOS Patrick Wardle ha segnalato che nel 2024 sono state scoperte più di 22 nuove famiglie di...
Pietro Melillo - 6 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica