Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

92.000 dispositivi NAS D-Link hanno a bordo una backdoor

Un ricercatore di sicurezza ha rivelato un nuovo comando di iniezione e un difetto backdoor codificato in diversi modelli di dispositivi D-Link Network Associated Storage (NAS) al termine del loro...

Apple si prepara a rivoluzionare le case con iRobot. Ma attenti al nuovo spione tra le mura domestiche!

Apple Inc. sta esplorando attivamente la possibilità di entrare nel mercato dei robot personali, che potrebbe diventare una delle aree chiave di sviluppo per l’azienda nel prossimo futuro. Gli ingegneri dell'azienda stanno...

Scoperte Vulnerabilità Critiche: il CISA avverte. Hacker Cinesi Attaccano Utilizzando Problemi in Prodotti Ivanti

La Cybersecurity and Infrastructure Security Agency (CISA) e diverse altre importanti organizzazioni globali hanno emesso un altro avvertimento sulle vulnerabilità critiche nei prodotti del colosso IT Ivanti. Secondo gli esperti, questi problemi, monitorati...

Il 40% dei lavoro potrebbero essere influenzati dalle AI. Lo studio del Fondo Monetario Internazionale

L'avvento dell'intelligenza artificiale (IA) ha catalizzato una rivoluzione tecnologica che promette di stimolare la crescita economica a livello globale. Ma con questa promessa vengono anche sollevate preoccupazioni riguardo ai suoi...

Mispadu, il trojan bancario che minaccia l’Europa

Mispadu è un malware che mira a rubare le credenziali bancarie e di altri servizi online degli utenti. Si tratta di un trojan, ovvero un programma che si nasconde dietro...

Hunters International colpisce Benetton. I primi sample sono online e 433GB pubblicati tra 3 ore

Come avevamo riportato qualche giorno fa, la cyber gang Hunters International ha rivendicato all'interno del suo Data Leak Site (DLS) un attacco informatico ai danni dell'italiana Benetton. Nello specifico, la...

Arriva Nuca: la fotocamera che spoglia le persone!

Una startup americana ha introdotto NUCA Camera, una fotocamera in grado di spogliare le persone. Ecco come funziona la fotocamera. La fotocamera scatta una foto di una persona e la invia alla...

L’Intelligenza Artificiale ha Fame! Ma il cibo digitale si sta velocemente esaurendo

Le aziende che sviluppano l’intelligenza artificiale si trovano ad affrontare un nuovo problema: il volume di Internet potrebbe non essere sufficiente per i loro ambiziosi progetti. Il Wall Street Journal ha...

ChaiLdr: un caricatore di shellcode che sfida gli antivirus

ChaiLdr è un progetto open source che mira a creare un caricatore di shellcode che possa evitare il rilevamento da parte dei software antivirus (AV) e dei sistemi di rilevamento...

Attenzione! La tua macchina è stata coinvolta in un grave incidente stradale!

Una versione aggiornata del malware per il furto di informazioni chiamato Rhadamanthys viene utilizzata nelle campagne di phishing rivolte al settore petrolifero e del gas. L'esperto informatico di Cofense Dylan Duncan riferisce che gli hacker utilizzano...

Ultime news

Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche Cyber News

Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche

Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all'informazione sulla sicurezza informatica, ha annunciato una...
Redazione RHC - 27 Gennaio 2025
Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024 Cyber News

Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024

Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024,...
Redazione RHC - 27 Gennaio 2025
Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio Cyberpolitica

Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio

Domenica mattina nel Mar Baltico sono state registrate interruzioni nella trasmissione dei dati a causa di danni al cavo in fibra ottica...
Sandro Sana - 27 Gennaio 2025
Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva Cultura

Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva

Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato...
Carlo Denza - 27 Gennaio 2025
Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor Cyber News

Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor

Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script...
Sandro Sana - 27 Gennaio 2025
È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi Innovazione

È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi

DeepSeek R1 è un innovativo modello di intelligenza artificiale open source sviluppato da DeepSeek, un'azienda cinese, che sta facendo scalpore...
Silvia Felici - 26 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica