Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il Pentagono Scommette sull’IA: Test Rivoluzionari in Corso per un esercito superiore

Tecnologie di intelligenza artificiale promettenti ma controverse vengono testate dal Pentagono. L'obiettivo è adattare le capacità delle reti neurali alle esigenze dell'esercito americano. Secondo DefenseScoop, il Dipartimento della Difesa ha...

Gli shakerati anonimi: il malato (terminale) .. immaginario

Mi chiamo Elena e sono una casalinga di 35 anni. Un giorno, mentre stavo controllando la mia posta elettronica, ho trovato una e-mail che mi ha colpito. Il mittente si...

Droni contro le zanzare. Il Brasile Rivoluziona la Battaglia Contro le Malattie

Il Brasile ha testato con successo un metodo innovativo per combattere la diffusione delle malattie trasmesse dalle zanzare utilizzando i droni. Questo metodo prevede la diffusione quotidiana di 300.000 zanzare sterili per combattere...

Apache sotto Attacco: Scoperta una Nuova Campagna Malware che Coinvolge Hadoop e Druid

I ricercatori di Aqua Security hanno identificato una nuova campagna malware che che coinvolge Apache. Gli aggressori sfruttano le vulnerabilità e le configurazioni errate negli honeypot cloud per lanciare questi attacchi. Solo nell’ultimo mese ne sono stati...

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto

ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l'Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni psicologiche (PSYOP) che utilizza le e-mail di spam come metodo...

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall'emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi...

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente

Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili. Attualmente, gli sviluppatori hanno già risolto tutti i...

Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti

“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha proibito ad Avast di vendere i dati degli utenti raccolti...

La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti

A novembre dell'anno scorso, una startup cinese emergente, 01.AI, si è rapidamente distinta come un attore di rilievo nel campo dell'intelligenza artificiale open source. Nonostante avesse soltanto otto mesi di...

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti

L'operatore di cavi sottomarini Seacom ha riscontrato un'interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la società afferma che l'interruzione riguarda solo il segmento...

Ultime news

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS Cybercrime

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS

Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of...
Sandro Sana - 30 Dicembre 2024
L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton Innovazione

L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton

L'intelligenza artificiale è stata un punto focale di preoccupazione tra gli scienziati, con Geoffrey Hinton, spesso definito il "padrino dell'IA",...
Luca Vinciguerra - 30 Dicembre 2024
Sextortion: Cos’è, Come Avviene e Come Difendersi Cyber News

Sextortion: Cos’è, Come Avviene e Come Difendersi

La sextortion, una combinazione di "sex" e "extortion" (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo...
Stefano Gazzella - 30 Dicembre 2024
Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici Innovazione

Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici

Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi...
Luca Vinciguerra - 29 Dicembre 2024
Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain Cyber News

Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain

In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di...
Redazione RHC - 29 Dicembre 2024
La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024 Vulnerabilità

La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024

Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c'è stato un aumento significativo delle vulnerabilità...
Pietro Melillo - 29 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica