Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

BlackCat non “miagola” più! Scappa con tutto il bottino e simula un sequestro dell’FBI

Il gruppo ransomware BlackCat (ALPHV) ha affermato che le forze dell'ordine hanno sequestrato il suo data leak site e la sua infrastruttura. Tuttavia, i partner del gruppo e gli specialisti della...

Apple nel mirino! Due 0-day sfruttati attivamente hanno prodotto due fix in emergenza

Apple ha rilasciato importanti aggiornamenti di sicurezza in emergenza per correggere due vulnerabilità zero-day di iOS sfruttate negli attacchi agli iPhone. Si tratta di due bug rilevati nel kernel iOS...

Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo

Un professionista della data protection, volente o nolente, dovrà occuparsi di smart city. O professionalmente, o come attivista, o come cittadino digitale. E dunque è importante comprendere il fenomeno partendo...

Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa

Le moderne tecnologie di intelligenza artificiale (IA) stanno raggiungendo livelli di sofisticazione tali da consentire la generazione di messaggi audio estremamente realistici a partire da brevi frammenti di registrazioni vocali....

Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro

Questo tema è ancora molto discusso. C'è chi ama gli Jupyter Notebook e chi li odia. In questo articolo vorrei parlare un pò dei pro e contro di questo strumento...

L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?

A causa dei danni ai cavi sottomarini nel Mar Rosso, l'ISP HGC Global Communications di Hong Kong ha riferito che l'incidente ha interessato 4 degli oltre 15 cavi sottomarini nella regione (Seacom,...

Facebook, Instagram, non funzionano. Cosa sta succedendo alle applicazioni di Meta?

Nelle ultimi minuti, molti utenti di Facebook e Instagram si sono trovati di fronte a un'imprevista interruzione del servizio, con entrambe le piattaforme che sembrano essere completamente inaccessibili per molti....

Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia

Il concetto di Phishing Adattivo rappresenta ormai una forma consolidata e sofisticata di attacco di phishing (riporta il CERT-AgID) che si distingue per la sua capacità di adattare dinamicamente il...

American Express: i tuoi dati potrebbero essere trapelati in un attacco alla supply chain

American Express ha avvertito i clienti che i dati della loro carta sono trapelati in un attacco hacker che ha recentemente colpito un processore di pagamento senza nome. L'incidente è emerso nei documenti che...

Solo grosse Balle! La cyber gang Mogilevich ammette: “siamo truffatori professionisti!”

Come sospettavano gli specialisti di sicurezza informatica, il gruppo di hacker Mogilevich, che in precedenza affermava di aver hackerato Epic Games, in realtà non ha hackerato nessuno. Gli aggressori hanno ammesso...

Ultime news

Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere Innovazione

Come l’Europa sta riscrivendo le regole per l’intelligenza artificiale: tutto quello che devi sapere

Gli strumenti di intelligenza artificiale sono ormai una realtà conclamata con cui tutti noi operiamo giornalmente. Sono strumenti che stanno...
Andrea Capelli - 6 Gennaio 2025
SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE Vulnerabilità

SSID dannosi sfruttano bug in systeminformation: aggiornare subito per evitare RCE

È stata scoperta una vulnerabilità critica in un popolare pacchetto npm chiamato systeminformation che mette a rischio milioni di sistemi Windows aprendo la possibilità di esecuzione...
Agostino Pellegrino - 6 Gennaio 2025
USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge Cyber News

USA Dopo Salt Typhoon: Basta Backdoor, la crittografia diventa legge

Le autorità americane stanno cambiando il loro approccio alla crittografia dopo gli attacchi informatici su larga scala associati al gruppo...
Redazione RHC - 5 Gennaio 2025
Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale? Innovazione

Chrome vs Edge: Chi vincerà la battaglia dell’intelligenza artificiale?

Il nuovo anno è iniziato con un'altra feroce competizione nel mercato dei browser. Google con Chrome e Microsoft con Edge continuano a lottare per...
Silvia Felici - 5 Gennaio 2025
Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1 Cultura

Lavori In Corso in Pakistan Sul Cavo Sottomarino (AAE)-1

Il cavo Africa-Asia-Europa (AAE)-1, entrato in funzione nel 2017, collega Vietnam, Singapore, Malesia, Thailandia, Pakistan, India, Oman, Emirati Arabi Uniti, Qatar,...
Sandro Sana - 5 Gennaio 2025
Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano Cyber News

Il Messaggio degli Hacktivisti di DXPLOIT a supporto dell’ISLAM Ai Danni di Un Concessionario Di Milano

Recentemente, il sito web Autograndi.it è stato violato e la pagina di defacement ha portato un messaggio da parte degli...
Redazione RHC - 5 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica