Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La fine dei programmatori è vicina! Cognition presenta la rete neurale Devin e funziona bene

Il capo di Nvidia Corporation ha sottolineato l'inutilità della formazione come programmatore oggi, poiché le reti neurali si prevede che sostituiranno i programmatori in un prossimo futuro. Questo fenomeno non...

La fibra è nel mirino: i vandali tagliano le reti in fibra ottica in Gran Bretagna

I fornitori di reti private del Regno Unito hanno chiesto aiuto al governo per difendersi da un numero crescente di attacchi fisici alle infrastrutture in fibra. Le società britanniche Ogi e Vorboss hanno inviato una lettera...

GhostRace: la vulnerabilità presente nelle moderne CPU che fa tremare tutti i sistemi operativi

È stata scoperta una nuova minaccia con il nome in codice GhostRace (CVE-2024-2193). Tale bug è stato registrato dai gruppi di ricerca della Libera Università di Amsterdam e della filiale europea di...

L’Italia è il Paese più colpito in Europa dal Malware per il terzo anno consecutivo

Trend Micro presenta il report annuale delle minacce. Gli attacchi continuano a crescere e l’Italia rimane il quarto Paese al mondo e il primo in Europa più colpito dai malware,...

LockBit colpisce duro! Senza Pensioni i dipendenti pubblici del Sudafrica. Le operazioni RaaS tutt’altro che bloccate

Il gruppo LockBit ha rivendicato un attacco al fondo pensioni dei dipendenti pubblici sudafricani, che ha ostacolato il lavoro dell'organizzazione e ha portato all'interruzione del pagamento delle pensioni. L'Agenzia pensionistica...

Fortinet rilascia 5 vulnerabilità critiche su FortiClient, FortiManager, FortiOS e FortiProxy SSLVPN: CISA emette un avviso urgente

Nella giornata di ieri, Fortinet ha rilasciato cinque nuove vulnerabilità con livelli di gravità “critical” e “High”, spingendo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti a rilasciare...

RHC Conference 2024 Hands-On Workshop: Porta il Laptop con te e conosci SPOT!

La Red Hot Cyber Conference (RHC) è l'evento gratuito imperdibile per tutti coloro che desiderano esplorare le nuove frontiere della sicurezza informatica e dell'innovazione tecnologica. Ma soprattutto per chi vuole...

Telegram scrive a RHC e fornisce spiegazioni inerenti ai tool di Laplace’s Demon

Nella giornata di ieri, l'addetto stampa di Telegram Remi Vaughn (già incontrato a suo tempo in un altro articolo riguardante il noto messanger) riporta un messaggio relativamente alla pubblicazione relativa...

Verità, Bugie, False Flag e Intrighi nell’Universo della Sicurezza Informatica: questo è Operation Triangulation

La recente saga di Operation Triangulation ci ha tenuti tutti sul filo del rasoio, con colpi di scena degne di un thriller internazionale. Nel tumultuoso scenario dell'informazione digitale, una serie...

8Base rivendica un attacco all’italiana Federchimica SpA. Tra 9 ore la pubblicazione dei dati

La banda dei criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Federchimica come riportato nel loro Data Leak Site (DLS). All'interno del...

Ultime news

Telefónica conferma: violazione del sistema interno e fuga di dati sensibili Cyber News

Telefónica conferma: violazione del sistema interno e fuga di dati sensibili

Recentemente, un attore di minacce ha pubblicato su un forum clandestino una presunta violazione dei dati di Telefónica, una delle...
Redazione RHC - 11 Gennaio 2025
Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy Cyber News

Tracciamento Invisibile: La Nuova Mossa di Google Che Minaccia la Tua Privacy

Google ha recentemente annunciato che a partire dal 16 febbraio 2025, le aziende che utilizzano i prodotti pubblicitari dell'azienda potranno utilizzare il rilevamento delle...
Stefano Gazzella - 10 Gennaio 2025
4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati Cybercrime

4.000 Backdoor Hackerate: La Manovra Geniale per Bloccare i Malware Abbandonati

Gli esperti della Shadowserver Foundation e dei WatchTowr Labs hanno registrato e preso il controllo di molti domini scaduti. Questi...
Marcello Filacchioni - 10 Gennaio 2025
Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati Cybercrime

Il CRM della NIKE è stato violato? Un Threat Actors mette in vendita i dati

In un recente post su un forum dell’underground è stata rivendicata una grave violazione dei dati che coinvolge Nike Inc....
Manuel Pomarè - 10 Gennaio 2025
Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori Cybercrime

Attenzione: Falsi annunci di lavoro CrowdStrike nascondono crypto-miner che mirano agli sviluppatori

CrowdStrike ha recentemente svelato una sofisticata campagna di phishing, scoperta il 7 gennaio 2025, che prende di mira gli sviluppatori...
Luca Galuppi - 10 Gennaio 2025
La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco Cyber News

La libertà di parola non è in vendita: Durov ha colto Meta in un doppio gioco

Il fondatore di Telegram, Pavel Durov, ha affermato che la famosa App rimane indipendente dalla situazione politica negli Stati Uniti e non è soggetto...
Redazione RHC - 10 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica