Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!

Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l'aiuto della community hacker per migliorare i prodotti di ogni azienda....

Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza

Nei miei articoli ho cerco spesso di sottolineare il fatto che le competenze di ingegneria del software sono essenziali anche quando si lavora nell'IA, perché alla fine della giornata quello...

L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione

Il tribunale ha condannato il proprietario di E-Root, una piattaforma Internet su larga scala sulla quale gli aggressori hanno scambiato l'accesso ai computer hackerati in tutto il mondo. Il cittadino moldavo...

I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza

I modelli linguistici di grandi dimensioni (LLM) alla base dei chatbot “pensano” in inglese, anche se le domande vengono poste in altre lingue, scrive New Scientist, citando uno studio condotto da scienziati...

Attacco informatico alla France Travail: 43 Milioni di Persone Esposte – Cosa Sappiamo?

Un recente attacco informatico ha colpito France Travail, l'agenzia di occupazione francese, mettendo a rischio i dati personali di milioni di individui. L'incidente ha sollevato preoccupazioni sulla sicurezza informatica e...

Darknet Shock: La Polizia Tedesca Chiude Nemesis, il Gigante del Mercato Illegale!

Le autorità tedesche, in collaborazione con quelle lituane e statunitensi, hanno condotto un’operazione congiunta che ha portato alla chiusura di Nemesis, una vasta piattaforma darknet specializzata nella vendita di droghe...

Scopri le strategie di mitigazione DDoS raccomandate da CISA e FBI per gli enti pubblici

Il governo degli Stati Uniti ha rilasciato nuove linee guida per affrontare gli attacchi DDoS (Distributed Denial of Service). Tale documento è stato redatto per gli enti del settore pubblico,...

Il gruppo APT Cloud Werewolf attacca organizzazioni russe e bielorusse

Il gruppo hacker APT noto come "Cloud Werewolf" ed attivo dal 2014 ha avviato una campagna di spearphishing rivolta ad organizzazioni russe e bielorusse. La campagna consiste principalmente nell'invio di...

Apple è nei guai. Con GoFetch è possibile ottenere dati crittografati su processori M1, M2 e M3

Un gruppo di scienziati ha pubblicato informazioni su un attacco side channel denominato GoFetch. Il problema riguarda una grave vulnerabilità nei processori Apple M1, M2 e M3 che consente il furto...

UnSaflok: il bug di sicurezza che apre le porte di 13.000 hotel senza preavviso

I ricercatori hanno scoperto vulnerabilità che colpiscono 3 milioni di serrature elettroniche RFID Saflok installate in 13.000 hotel e case in 131 paesi. I bug facilitano l'apertura di qualsiasi porta contraffando...

Ultime news

HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web? Cybercrime

HPE nel mirino: IntelBroker Pubblica una massiccia violazione. Bluff sul Dark Web?

Il panorama della cybersecurity è stato nuovamente scosso da IntelBroker, noto Threat Actor, che ha rivendicato una presunta violazione significativa...
Luca Galuppi - 18 Gennaio 2025
Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali Cyber News

Gpt-4 prolungherà la vita umana? L’IA migliora di 50 volte le proteine capaci di generare cellule staminali

OpenAI ha svelato un nuovo modello linguistico, GPT-4b, in grado di progettare proteine ​​per la riprogrammazione cellulare. In collaborazione con la startup biotecnologica...
Redazione RHC - 17 Gennaio 2025
Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM Cyber News

Da centinaia di anni a un paio di mesi: Google Trasforma lo sviluppo del software con i LLM

Google sta utilizzando attivamente i propri strumenti basati sull’intelligenza artificiale per modernizzare le proprie basi di codice interne. In un recente articolo...
Redazione RHC - 17 Gennaio 2025
Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit! Cyber News

Secure Boot compromesso: vulnerabilità UEFI consente l’installazione di bootkit!

Una vulnerabilità UEFI Secure Boot bypass (CVE-2024-7344) associata a un'applicazione firmata Microsoft può essere utilizzata per installare bootkit nonostante la...
Redazione RHC - 17 Gennaio 2025
Basta Privilege Escalation! Microsoft Potenzia Windows 11 contro le LPE Cyber News

Basta Privilege Escalation! Microsoft Potenzia Windows 11 contro le LPE

Microsoft ha ampliato i test della protezione dell'amministratore in Windows 11 consentendo agli utenti di Windows Insider di abilitare la funzionalità tramite le Impostazioni...
Massimiliano Brolli - 17 Gennaio 2025
Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground Cybercrime

Il Giallo del Ministero Italiano Hackerato! In Vendita L’Accesso Per 10.000 Dollari Nelle Underground

Un misterioso post apparso recentemente sul noto forum underground Breach Forums ha scosso la comunità della cybersecurity. Un threat actor,...
Bajram Zeqiri - 17 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica