Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Telegram scrive a RHC e fornisce spiegazioni inerenti ai tool di Laplace’s Demon

Nella giornata di ieri, l'addetto stampa di Telegram Remi Vaughn (già incontrato a suo tempo in un altro articolo riguardante il noto messanger) riporta un messaggio relativamente alla pubblicazione relativa...

Verità, Bugie, False Flag e Intrighi nell’Universo della Sicurezza Informatica: questo è Operation Triangulation

La recente saga di Operation Triangulation ci ha tenuti tutti sul filo del rasoio, con colpi di scena degne di un thriller internazionale. Nel tumultuoso scenario dell'informazione digitale, una serie...

8Base rivendica un attacco all’italiana Federchimica SpA. Tra 9 ore la pubblicazione dei dati

La banda dei criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Federchimica come riportato nel loro Data Leak Site (DLS). All'interno del...

Stormi di caccia Autonomi a protezione dei piloti umani presto nei nostri cieli

Il Dipartimento della Difesa degli Stati Uniti ha annunciato una gara d'appalto per la creazione di una flotta di aerei controllati dall'intelligenza artificiale. Il contratto prevede il coinvolgimento appaltatori ​​per lo sviluppo di...

Trasformare i Security Operation Center in Cyber Fusion Center

Autore: Aldo Di Mattia, Senior Manager Systems Engineering Public Administration Italy di Fortinet L’ampia diffusione degli ambienti cloud e ibridi, unita alla graduale scomparsa del classico perimetro di sicurezza che...

Attacchi informatici senza precedenti! la Rete interministeriale statale francese presa di mira a pochi mesi dalle Olimpiadi di Parigi!

Da questa domenica, la Rete interministeriale statale (RIE), che collega i servizi pubblici francesi, è stata bersaglio di attacchi di negazione del servizio di un livello di intensità “senza precedenti”. Se...

Due ragazzi di 13 anni della Florida sotto accusa per aver creato immagini di nudo dei compagni

Due adolescenti di Miami, in Florida, sono stati processati per aver creato e distribuito false immagini di nudo dei loro coetanei utilizzando la tecnologia AI. I ragazzi di 13 e 14...

Non più anonimi su Telegram! Laplace’s Demon identifica chi c’è dietro ad un utente

Almeno tre regioni russe hanno acquistato sistemi di monitoraggio dei social network in grado di raccogliere dati sugli utenti di Telegram e cercare i loro messaggi nelle chat pubbliche. Nel...

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa

Il fondatore di Telegram ha rilasciato un'intervista al Financial Times, dove ha condiviso informazioni sullo stato attuale delle cose dell'azienda e sui suoi piani per il futuro. Telegram conta attualmente 900...

Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT

I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati ​​finanziariamente chiamati Magnet Goblin. Il gruppo preferisce sfruttare le nuove vulnerabilità in prodotti come Ivanti Connect Secure, Apache ActiveMQ...

Ultime news

Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner! Cyber News

Casio Presa Di Mira Dal Ransomware: Rubati Dati di migliaia di dipendenti e partner!

Nel mese di ottobre il produttore giapponese di elettronica Casio è stato vittima di un massiccio attacco ransomware che ha provocato la...
Redazione RHC - 10 Gennaio 2025
La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey Cybercrime

La Fine delle Password è vicina! Microsoft Rivoluziona l’Autenticazione con le Passkey

Gli specialisti Microsoft registrano il blocco di circa 7mila attacchi utilizzando password ogni secondo, quasi il doppio rispetto a un anno fa. Questi...
Pietro Melillo - 9 Gennaio 2025
L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale Innovazione

L’Intelligenza Emotiva Prende Vita da LG! La Nuova Frontiera dell’Intelligenza Artificiale

LG ha introdotto un nuovo concetto di intelligenza artificiale chiamato “intelligenza emotiva” (intelligenza affettuosa), volto a migliorare l’interazione dell’utente. L'innovazione è stata...
Silvia Felici - 9 Gennaio 2025
Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo! Cyber News

Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!

Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF...
Redazione RHC - 9 Gennaio 2025
CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve! Cyber News

CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!

Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, istituzionali e...
Redazione RHC - 9 Gennaio 2025
NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa! Cyber News

NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!

Le azioni delle aziende nel settore della computazione quantistica, come Rigetti Computing, IonQ e D-Wave, hanno subito un duro colpo...
Redazione RHC - 9 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica