Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità Ivanti: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private

Due gruppi di hacker cinesi, noti come UNC5325 e UNC3886, hanno compromesso la sicurezza del software della rete privata virtuale (VPN) di Ivanti . Gli esperti Mandiant hanno scoperto che UNC5325 sfruttava la vulnerabilità...

Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!

Un gruppo di hacker sconosciuto, soprannominato SPIKEDWINE, sta attaccando gli ambasciatori di diversi paesi europei in cui operano le missioni diplomatiche indiane. Per raggiungere i loro obiettivi, gli aggressori utilizzano una...

Un Giorno in Più? Panico alle Pompe: Il Software in Sciopero per il 29 Febbraio

Le stazioni di servizio della Nuova Zelanda hanno segnalato interruzioni in tutto il paese il 29 febbraio a causa dell'impossibilità del software di elaborare la data del 29 febbraio. Le compagnie petrolifere...

Rivoluzione IBM FlashCore: La Nuova Frontiera della Protezione Informatica

IBM ha annunciato la prossima generazione di tecnologia di protezione dalle minacce informatiche per le sue unità a stato solido: il modulo FlashCore di quarta generazione (FCM4). La sua caratteristica distintiva era l’integrazione...

Elon Musk fa causa ad OpenAI: il contenzioso che scuote il mondo della tecnologia

OpenAI, una delle più influenti società nel campo dell'intelligenza artificiale, si trova ora al centro di una causa legale senza precedenti, promossa da Elon Musk, noto imprenditore e co-fondatore del...

Sorpresa sgradevole: Acemagic ammette la presenza di spyware su alcuni dei loro mini-pc

L'azienda cinese Acemagic ha ammesso che alcuni dei suoi prodotti erano dotati di malware preinstallato. L'azienda spiega che voleva semplicemente ridurre i tempi di caricamento e per raggiungere questo obiettivo ha...

Dalla Cina cani robot armati con la precisione dei migliori cecchini. La guerra AI è alle porte

Una nuova ricerca condotta da scienziati cinesi promette di rivoluzionare la guerra convenzionale. L'esperimento ha dimostrato che i cani robot armati di mitragliatrici possono competere con tiratori scelti addestrati nella precisione...

Il codice Sorgente dello Spyware Pegasus dovrà essere fornito a Meta

Un tribunale statunitense ha emesso un ordine senza precedenti contro la NSO Group. Si tratta della rinomata produttrice di uno dei più sofisticati strumenti di spionaggio informatico al mondo,. Ha...

Parlare con gli animali? Tra poco sarà possibile grazie alle AI del progetto Earth Species

Gli esperti hanno previsto che l’intelligenza artificiale consentirà alle persone di comunicare con animali domestici e persino con gli animali selvatici. Il progetto Earth Species prevede una svolta entro i prossimi 12-36 mesi....

GitHub Alert! Più di 100mila repository falsi su distribuiscono malware

I ricercatori di Apiiro hanno condotto un'indagine su una campagna di attacchi su larga scala alla piattaforma GitHub utilizzando repository dannosi. Gli esperti hanno identificato più di 100mila repository falsi che imitano i popolari progetti...

Ultime news

Allarme Burnout: Quando la Cybersecurity Diventa una Minaccia per la Salute Mentale Cyber News

Allarme Burnout: Quando la Cybersecurity Diventa una Minaccia per la Salute Mentale

Un recente studio di Black Fog ha rivelato tendenze allarmanti tra i dirigenti della sicurezza informatica. Secondo i dati, nell’ultimo anno...
Redazione RHC - 3 Gennaio 2025
Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia Cybercrime

Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia

Il 2024 si è rivelato un anno cruciale per la sicurezza informatica, con un'escalation di attacchi sempre più sofisticati e...
Pietro Melillo - 3 Gennaio 2025
LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows Vulnerabilità

LDAPNightmare: L’Exploit è in rete per la vulnerabilità critica di Microsoft Windows

Il 10 dicembre 2024, Microsoft ha divulgato una vulnerabilità critica nel protocollo Windows Lightweight Directory Access Protocol (LDAP), identificata come...
Manuel Roccon - 3 Gennaio 2025
Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati Cyber News

Estensioni Chrome hackerate! 540.000 installazioni minacciano i tuoi dati

Venerdì scorso, l'azienda Cyberhaven specializzata nella prevenzione del furto di dati ha confermato di essere stata vittima di un attacco...
Redazione RHC - 2 Gennaio 2025
Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani Cyber News

Tracciamento Senza Consenso: Lo Scandalo Dei Servizi Segreti Americani

I servizi segreti americani hanno ammesso di non aver verificato se le persone fossero d'accordo con l'utilizzo dei loro dati geografici in...
Redazione RHC - 2 Gennaio 2025
Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride? Innovazione

Worldcoin: Il Futuro dell’Economia è Scritto nell’Iride?

Quando guardiamo nell'abisso dell'Intelligenza Artificiale, cosa vediamo? E cosa vede l'IA quando guarda noi? Sam Altman, soprannominato il "padre dell'IA"...
Carlo Denza - 2 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica