Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Arriva Nuca: la fotocamera che spoglia le persone!

Una startup americana ha introdotto NUCA Camera, una fotocamera in grado di spogliare le persone. Ecco come funziona la fotocamera. La fotocamera scatta una foto di una persona e la invia alla...

L’Intelligenza Artificiale ha Fame! Ma il cibo digitale si sta velocemente esaurendo

Le aziende che sviluppano l’intelligenza artificiale si trovano ad affrontare un nuovo problema: il volume di Internet potrebbe non essere sufficiente per i loro ambiziosi progetti. Il Wall Street Journal ha...

ChaiLdr: un caricatore di shellcode che sfida gli antivirus

ChaiLdr è un progetto open source che mira a creare un caricatore di shellcode che possa evitare il rilevamento da parte dei software antivirus (AV) e dei sistemi di rilevamento...

Attenzione! La tua macchina è stata coinvolta in un grave incidente stradale!

Una versione aggiornata del malware per il furto di informazioni chiamato Rhadamanthys viene utilizzata nelle campagne di phishing rivolte al settore petrolifero e del gas. L'esperto informatico di Cofense Dylan Duncan riferisce che gli hacker utilizzano...

95 milioni di specialisti IT perderanno il lavoro a causa dell’Intelligenza artificiale. I Giganti tecnologici si uniscono per studiare il fenomeno

Le principali aziende tecnologiche a livello mondiale, tra cui giganti come IBM, Cisco, Google, Microsoft, Intel e SAP, si sono unite per creare un consorzio che mira a studiare l'impatto dell'intelligenza artificiale (AI) sui posti di lavoro....
Una foto dello STAFF Al completo della Red Hot Cyber Conference 2024

La Storia di Red Hot Cyber: un messaggio di speranza e collaborazione nell’Italia digitale

Spesso mi viene chiesto l'origine di Red Hot Cyber. In molteplici occasioni, sia in conferenze pubbliche (e anche private), ho avuto il privilegio di condividere la sua storia. Molti mi...

Google risolve 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel: cosa significano per la tua sicurezza?

Questa settimana, gli ingegneri di Google hanno risolto 28 vulnerabilità in Android e 25 bug nei dispositivi Pixel, inclusi due problemi che erano già stati sfruttati. È stato riferito che le vulnerabilità...

Cross Site Request Forgery, spiegato per tutti

Tra le tecniche utilizzate per compiere attacchi cyber ve n'è una che combina aspetti tecnici e di social engineering: si tratta dell'attacco conosciuto come Cross-Site Request Forgery, da ora CSRF....

Il futuro della mobile cybersecurity: rischi e vantaggi dell’intelligenza artificiale

Negli ultimi anni, strumenti di intelligenza artificiale generativa come Chat GPT e Google Bard sono diventati onnipresenti, consentendo agli utenti di semplificare le proprie attività quotidiane. Tuttavia, come ogni tecnologia,...

Flipping pages: il nuovo bug del Kernel Linux mette a rischio la sicurezza dei sistemi

Su X, Lau (@notselwyn) (https://twitter.com/notselwyn/) ha rilasciato il 26 marzo un blogpost su https://pwning.tech/nftables/ descrivendo un elaborato attacco al kernel Linux che permette privilege escalation sfruttando una vulnerabilità in nf_tables....

Ultime news

Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile Cybercrime

Le Car Botnet Stanno Arrivando! Controllare la Tua Auto a Distanza? Gli Hacker Dimostrano Quanto È Facile

Diversi anni fa, Massimiliano Brolli introdusse il concetto di Car Botnet in un articolo pubblicato nell'aprile del 2019, in un...
Sandro Sana - 26 Gennaio 2025
QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare Cyber News

QBot torna a colpire: il trojan bancario evolve in una piattaforma di attacco modulare

Il trojan QBot (Qakbot) attira nuovamente l'attenzione degli specialisti di sicurezza informatica. Il malware, attivo dal 2007, rimane uno degli...
Redazione RHC - 26 Gennaio 2025
Telecamere Avtech e router Huawei usati per attacchi DDoS: la minaccia della botnet Murdoc Cybercrime

Telecamere Avtech e router Huawei usati per attacchi DDoS: la minaccia della botnet Murdoc

Gli specialisti di Qualys hanno scoperto una nuova botnet chiamata Murdoc, che attacca le vulnerabilità delle telecamere IP Avtech e dei...
Sandro Sana - 26 Gennaio 2025
Arriva GhostGPT! L’AI senza Censura che aiuta  i criminali informatici a colpire senza pietà Cybercrime

Arriva GhostGPT! L’AI senza Censura che aiuta i criminali informatici a colpire senza pietà

Nel 2023, il mondo ha assistito all’emergere dei primi modelli di intelligenza artificiale generativa che potevano essere usati per le...
Marcello Filacchioni - 25 Gennaio 2025
Muri Digitali: La Bielorussia Blocca Internet Durante le Elezioni Cyber News

Muri Digitali: La Bielorussia Blocca Internet Durante le Elezioni

Dalle 10:00 del 25 gennaio alle 23:59 del 27 gennaio 2025, i fornitori di hosting bielorussi limiteranno l'accesso all'hosting virtuale...
Massimiliano Brolli - 25 Gennaio 2025
Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums! Cyber News

Burnout e Work life balance Nel Cybercrime. IntelBroker Lascia La Guida Di BreachForums!

IntelBroker, figura nota e rispettata all’interno della community di BreachForums, ha annunciato la sua dimissione dal ruolo di amministratore con...
Marcello Filacchioni - 25 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica