Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec

L'ambiente della sicurezza informatica sta affrontando una crisi crescente, poiché sempre più specialisti del settore prendono la strada del crimine informatico. Questo fenomeno è alimentato dalla mancanza di riconoscimento e...

Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA

I legislatori statunitensi stanno spingendo per una legislazione che limiti le aziende statunitensi a non fare affari con le aziende biotecnologiche cinesi. Il motivo è il timore che i dati medici sensibili degli...

Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

La sicurezza informatica è una sfida sempre più crescente per le organizzazioni di ogni dimensione. Il concetto di rischio zero non esiste, ma la complessità nella gestione di un programma...

Le 13 Donne che hanno cambiato il mondo con le loro innovazioni e non solo digitali

Spesso, quando si parla dei grandi protagonisti dell'informatica, i nomi che emergono sono quelli di uomini celebri, trascurando l'importante contributo di donne straordinarie che hanno plasmato il mondo tecnologico che...

La Federazione Russa pronta a bloccare Wikipedia. Gli articoli per aggirare il blocco non sono graditi

Come ha riferito sul suo canale Telegram Anton Gorelkin, vicepresidente del comitato per la politica dell'informazione della Duma di Stato della Federazione Russa sostiene che Wikipedia potrebbe essere bloccata in Russia...

150.000 Sistemi Fortinet ancora Vulnerabili: Il Terrore del CVE-2024-21762 e del mancato patching

Le recenti scansioni condotte sul web pubblico hanno rivelato una preoccupante vulnerabilità che affligge circa 150.000 sistemi Fortinet FortiOS e FortiProxy. Il problema critico, identificato come CVE-2024-21762, apre la porta...

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso

Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che scorre tra Asia ed Europa. Alcuni hanno accusato i ribelli...

Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica

Le previsioni sulla crescente domanda di energia dell'intelligenza artificiale generativa entro la fine del 2023 rimangono incerte, con una vasta gamma di stime e speculazioni. Titoli e rapporti professionali suggeriscono...

Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi

Il Dipartimento di Giustizia degli Stati Uniti ha aperto un atto d'accusa contro Linwei (Leon) Ding, 38 anni, un ex ingegnere informatico di Google accusato di aver rubato i segreti commerciali dell'IA...

Il CISA è stato hackerato. Offline due sistemi critici del paese a causa della compromissione di Ivanti

Questo ci ricorda che qualsiasi organizzazione può essere colpita da una vulnerabilità informatica e che disporre di un piano di risposta agli incidenti è una componente sempre necessaria per una...

Ultime news

Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo! Cyber News

Vulnerabilità critica in KerioControl: Con un solo Click gli hacker possono ottenere accesso completo!

Gli hacker stanno sfruttando attivamente la vulnerabilità CVE-2024-52875 scoperta in GFI KerioControl, un firewall per le piccole e medie imprese. Questa vulnerabilità critica CRLF...
Redazione RHC - 9 Gennaio 2025
CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve! Cyber News

CERT-AGID: Flusso IoC ora compatibile con ClamAV, la protezione open source si evolve!

Da oggi, il Flusso IoC del CERT-AGID supporta anche il formato per ClamAV, l’antivirus open source ampiamente utilizzato in contesti accademici, istituzionali e...
Redazione RHC - 9 Gennaio 2025
NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa! Cyber News

NVIDIA Distrugge i Sogni del Quantum Computing: Ancora 20 o 30 Anni di Attesa!

Le azioni delle aziende nel settore della computazione quantistica, come Rigetti Computing, IonQ e D-Wave, hanno subito un duro colpo...
Redazione RHC - 9 Gennaio 2025
Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi Cyber News

Ivanti Connect Secure e Policy Secure a rischio: buffer overflow per RCE ed escalation di privilegi

Ivanti ha pubblicato un avviso di sicurezza in cui vengono descritte due vulnerabilità di buffer overflow basate sullo stack che interessano Ivanti...
Redazione RHC - 9 Gennaio 2025
Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)? Cyber News

Qual è L’Azienda Italiana Del Comparto Energetico nel Mirino degli Initial Access Broker (IaB)?

Un nuovo caso di cybercrime ha attirato l’attenzione degli esperti di sicurezza informatica. Su un noto forum underground, un threat...
Marcello Filacchioni - 9 Gennaio 2025
Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro? Cyber News

Il lato oscuro dei router: l’86% è vulnerabile. Il tuo è tra loro?

Gli attacchi ai router stanno diventando sempre più pericolosi, alimentati dalle abitudini degli utenti associate all'utilizzo delle impostazioni predefinite. Secondo un...
Redazione RHC - 9 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica