Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Donne nel mirino: il Cyberstalking dilaga nel mondo, ma c’è chi dice che è accettabile

Kaspersky Lab ha intervistato più di 20.000 persone in tutto il mondo e ha scoperto che il cyberstalking ha raggiunto proporzioni pandemiche ed è ora una minaccia comune in quasi tutti i...

Flipper Zero si oppone al divieto della vendita in Canada e pubblica un lungo comunicato stampa

Nel febbraio 2024, il governo canadese ha annunciato che intendeva vietare la vendita di Flipper Zero e dispositivi simili nel paese, poiché presumibilmente potrebbero essere utilizzati per rubare automobili. Ora gli sviluppatori di...

Insider: i segreti di Tesla in vendita per puro profitto. Due arrestati

I pubblici ministeri federali di New York hanno accusato il canadese Klaus Pflugbeil, e il cinese Yilong Shao, di aver cospirato per divulgare segreti commerciali a Tesla. Pflugbeil è stato arrestato martedì...

La Rivoluzione del Cervello: Neuralink Rende Possibile il Controllo Mentale dei Videogiochi

Neuralink ha presentato la prima persona che ha ricevuto un impianto cerebrale. Noland Arbaugh, 29 anni, rimasto paralizzato dalle spalle in giù dopo un incidente subacqueo otto anni fa, ora può giocare...

Sempre più grimaldelli per forzare i diritti fondamentali online. Ma il nodo è culturale.

La pretesa di scardinare i diritti digitali fondamentali grazie alla facile scusa di "creare un ecosistema più sicuro per i minori" è un programma condiviso da parte di molti Paesi...

Incognito Market: Tra estorsione e Lesson Learned

Dal 19 Febbraio uno dei più famosi market del darkweb ha iniziato una doppia operazione, prima come “exit scam”. Si parla di exit scam quando, un servizio fino ad allora...

I criminali Approfittano di Google Cloud Run per Diffondere Trojan Bancari: Attenzione anche in Italia!

Gli analisti avvertono che recentemente gli hacker hanno iniziato ad abusare frequentemente del servizio Google Cloud Run per distribuire in modo massiccio trojan bancari come Astaroth, Mekotio e Ousaban. Google Cloud Run...

Rivoluzione nella sicurezza informatica: Intelligenza artificiale batte il record nel rilevamento del malware!

Un gruppo di ricerca del Los Alamos National Laboratory ha compiuto un importante passo avanti nel campo della sicurezza informatica utilizzando l’intelligenza artificiale per migliorare l’analisi del malware su larga scala. L'approccio...

L’Arte hackera ChatGPT, Gemini e Llama. Come le scritte in ASCII bypassano i controlli di sicurezza dei LLM

Pensare fuori dagli schemi è la sintesi dell'hacking. Superare gli ostacoli con ingegno, intelletto e un buona vena artistica consente di vedere oltre, dove gli altri non erano riusciti a...

AcidPour prende di mira i sistemi Linux e Solntsepek colpisce 4 Telco Ucraine

I ricercatori di sicurezza dei SentinelLabs hanno scoperto una nuova variante del wiper AcidRain, progettato specificamente per attaccare i dispositivi Linux x86. Il malware, soprannominato AcidPour, è un binario ELF compilato per funzionare...

Ultime news

Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico! Cultura

Italia e Attacchi DDoS: Quando il Caos Psicologico È Più Devastante del Blackout Tecnologico!

Cosa accade quando un esercito di bot prende di mira un sito web di una organizzazione? Gli attacchi DDoS (Distributed...
Daniela Farina - 16 Gennaio 2025
Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024 Cyber News

Telegram Cambia Pelle! Arriva il Boom Delle Divulgazioni alle Autorità nel 2024

I ricercatori hanno notato che nel periodo da ottobre a dicembre 2024, Telegram ha iniziato a fornire più spesso dati...
Redazione RHC - 16 Gennaio 2025
Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali Cybercrime

Cybercrime Academy: Come i Criminali informatici Si Addestrano Per Sferrare Colpi Micidiali

E' stato scoperto un istituto di formazione dove venivano addestrati truffatori e hacker criminali, i cui obiettivi erano le aziende...
Marcello Filacchioni - 16 Gennaio 2025
Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP Cybercrime

Microsoft 365 sotto attacco: brute-force ad alta velocità con FastHTTP

Gli attacchi informatici stanno evolvendo con una rapidità impressionante, e i criminali informatici continuano a trovare modi innovativi per aggirare...
Luca Galuppi - 15 Gennaio 2025
Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect Cybercrime

Nuova Variante di Banshee per Apple macOS: Il Malware che Elude Apple XProtect

I ricercatori hanno scoperto una nuova versione dell'infostealer Banshee progettato per macOS. Il malware non controlla più se sui sistemi...
Sandro Sana - 15 Gennaio 2025
DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College Cyber News

DarkBit Scrive a RHC le Motivazione dell’Attacco all’Ashkelon Academic College

Il collettivo di hacktivisti noto come DarkBit ha recentemente sferrato un attacco ransomware contro l’Ashkelon Academic College (AAC), una delle...
Redazione RHC - 15 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica