Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

PyPI bloccato di nuovo! Chiuse le registrazione degli utenti e la creazione dei progetti per paura del malware

Gli sviluppatori del repository Python Package Index (PyPI) sospendono ancora una volta temporaneamente la registrazione degli utenti e la creazione di nuovi progetti. Come l'ultima volta, questa decisione è dovuta...

L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?

Nel vasto panorama dell'informatica, emergono minacce sempre più insidiose che mettono a repentaglio la sicurezza online di aziende e utenti comuni. In questo contesto, gli attacchi di phishing rappresentano uno...

AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali

L'ultima ispezione della NASA ha sollevato preoccupazioni riguardo ai suoi supercomputer di controllo obsoleti, rivelando che la maggior parte di essi manca di GPU, una carenza che sta avendo un...

WallEscape: La Nuova Minaccia per Linux presente da 11 anni

È stata scoperta una grave vulnerabilità nel sistema operativo Linux che consente agli aggressori senza privilegi di rubare password o modificare gli appunti delle vittime. Il problema riguarda il comando wall nel pacchetto...

AI sotto attacco! La vulnerabilità ShadowRay prende il controllo dei datacenter di addestramento dei modelli AI

Nel panorama della sicurezza informatica, una nuova vulnerabilità sta facendo parlare di sé: si tratta di ShadowRay, un punto debole nel framework Ray, ampiamente utilizzato per eseguire carichi di lavoro...

Cinque Domande che i Team di Sicurezza Devono Porsi: Come Utilizzare l’IA Generativa in Modo Responsabile

Autore: Mike Petronaci, Chief Technology Officer, Proactive Security e Ted Driggs, Endpoint Security & XDR, CrowdStrike Da quando abbiamo annunciato Charlotte AI, ci siamo impegnati a mostrare a molti clienti come...

Acceleratori su Chip: La Chiave per una Nuova Era Scientifica sta arrivando

L'ultimo risultato degli ingegneri dell'Università di Stanford promette cambiamenti radicali nella medicina, nella fisica e nell'industria attraverso la miniaturizzazione degli acceleratori di particelle. Sviluppato utilizzando la tecnologia di accelerazione sui chip,...

Ecco a voi AvEliminator! Bypass AV, EDR, EPP per 50.000 dollari ad un solo acquirente

Un nuovo annuncio sul famigerato forum underground russo, noto come XSS, ha fatto scalpore nelle ultime ore. Un criminale informatico, conosciuto solo come Stupor ha messo in vendita una soluzione...

BlackCat: 10 milioni di dollari per chi sa informazioni sulla gang del Gatto Nero

Il Dipartimento di Stato americano non demorde. Dopo il 15 febbraio, ha nuovamente annunciato la ricompensa di 10 milioni di dollari per qualsiasi informazione che aiuti a identificare i membri...
Mark Zukerberg

Ghostbusters Project: il progetto segreto di Meta per intercettare il traffico di Snapchat, Amazon e YouTube!

Nel 2016, Facebook ha lanciato un progetto segreto chiamato "Project Ghostbusters" per intercettare e decrittografare il traffico tra gli utenti di Snapchat e i suoi server. L'informazione è venuta alla luce grazie a documenti divulgati...

Ultime news

PNGPlug: Quando il Malware è nascosto dentro immagini innocenti Cybercrime

PNGPlug: Quando il Malware è nascosto dentro immagini innocenti

I ricercatori di Intezer Labs hanno identificato una serie di attacchi informatici contro organizzazioni nelle regioni di lingua cinese, tra cui Hong...
Marcello Filacchioni - 21 Gennaio 2025
13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web Cybercrime

13 milioni di clienti Carrefour a Rischio: Il Threat Actors li mette in vendita nel Dark Web

Un nuovo capitolo si aggiunge alla lista degli attacchi informatici contro grandi aziende: il threat actor "LaFouine" ha dichiarato di...
Luca Galuppi - 21 Gennaio 2025
Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari! Cyber News

Quanto Costa Un Attacco Ransomware? Ai Black Hacker bastano 20.000 Dollari!

I ricercatori di Positive Technologies hanno studiato il mercato della darknet e hanno analizzato i prezzi dei servizi e dei...
Sandro Sana - 21 Gennaio 2025
Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling! Vulnerabilità

Gravi Vulnerabilità nei Protocolli VPN: 4 Milioni di Sistemi Vulnerabili a Nuovi Bug di Tunneling!

Una nuova ricerca ha identificato problemi in diversi protocolli di tunneling. Più di 4 milioni di sistemi sono vulnerabili a questi...
Agostino Pellegrino - 21 Gennaio 2025
Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione Innovazione

Verso lo Sviluppo Autonomo del Software: Come l’AI sta cambiando la Programmazione

L'intelligenza artificiale (AI) applicata alla programmazione sta vivendo una trasformazione epocale, inaugurando una nuova fase che ridefinisce il processo di...
Silvia Felici - 21 Gennaio 2025
DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro Cyber News

DeepMind, OpenAI e L’Ascesa dell’IA Generativa: Cosa Ci Riserva il Futuro

Il MIT ha pubblicato le sue previsioni annuali per lo sviluppo dell'intelligenza artificiale. Negli ultimi due anni, gli analisti della...
Redazione RHC - 21 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica