Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Psychological Operations di matrice russa in Ucraina: ESET svela l’Operazione Texonto

ESET, leader europeo globale nel mercato della cybersecurity, ha recentemente scoperto l'Operazione Texonto. Si tratta di una campagna di disinformazione/operazioni psicologiche (PSYOP) che utilizza le e-mail di spam come metodo...

Avviso sicurezza: SSH-Snake, il worm che minaccia le tue chiavi private!

Gli analisti di Sysdig, una società di sicurezza cloud, hanno messo in guardia dall'emergere di uno strumento open source chiamato SSH-Snake, che viene utilizzato per cercare silenziosamente chiavi private e spostarsi...

Allarme Joomla: Cinque vulnerabilità potrebbero portare ad RCE. Aggiornare immediatamente

Nel popolare CMS sono state scoperte e risolte contemporaneamente cinque vulnerabilità che potrebbero essere utilizzate per eseguire codice arbitrario su siti vulnerabili. Attualmente, gli sviluppatori hanno già risolto tutti i...

Avast Antivirus: sanzione si 16,5 milioni di dollari per la raccolta e vendita dei dati degli utenti

“Non esistono pranzi gratis” è un detto sempre valido, anche quando parliamo di antivirus. In questo caso, la Federal Trade Commission americana ha proibito ad Avast di vendere i dati degli utenti raccolti...

La Guerra Fredda dell’AI. La Cina se vuole superare gli Stati Uniti non puoi fare a meno degli Stati Uniti

A novembre dell'anno scorso, una startup cinese emergente, 01.AI, si è rapidamente distinta come un attore di rilievo nel campo dell'intelligenza artificiale open source. Nonostante avesse soltanto otto mesi di...

Crisi nei Mari: 4 cavi sottomarini sono stati interrotti nel Mar Rosso tra Jeddah e Gibuti

L'operatore di cavi sottomarini Seacom ha riscontrato un'interruzione del servizio sul suo sistema via cavo il 24 febbraio. In un comunicato, la società afferma che l'interruzione riguarda solo il segmento...

LockBit ha guadagnato miliardi di dollari nelle sue operazioni. 1,5 milioni di dollari è la media dei riscatti

Negli ultimi 1,5 anni, il gruppo LockBit ha ricevuto più di 125 milioni di dollari in riscatti. Questo secondo un'analisi di centinaia di portafogli di criptovaluta associati alle operazioni del...

L’FBI scrive su BreachForums un post su LockBit. Vero o falso?

Dopo l'Operazione Cronos, un colpo ben coordinato contro la cybergang LockBit portato avanti dall'FBI e dall'NCA, sembrava che il destino della banda fosse segnato. Ma ora, una nuova storia si...

Convegno F.I.D.C.A. La Privacy nel complesso monumentale Belvedere di Caserta

San Leucio (Caserta) 17 febbraio, ha avuto luogo l’evento culturale organizzato dalla F.I.D.C.A. (Federazione Italiana dei Combattenti Alleati). La F.I.D.C.A. è un’associazione che nasce nel 1972 allo scopo di promulgare...

Cybersecurity e conflitti geopolitici: sfide e implicazioni per le imprese globali

I rischi legati alla sicurezza informatica e ai conflitti geopolitici rappresentano preoccupazioni di primo piano per i CEO delle aziende globali, come evidenziato dal sondaggio condotto da PwC (Thriving in...

Ultime news

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS Cybercrime

Buongiorno Italia: NoName057(16) lancia il terzo round di attacchi DDoS

Il gruppo pro-russo NoName057(16) ha ripreso a colpire le infrastrutture italiane con una serie di attacchi DDoS (Distributed Denial of...
Sandro Sana - 30 Dicembre 2024
L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton Innovazione

L’intelligenza artificiale potrebbe causare la nostra estinzione, avverte il “padrino dell’IA” Geoffrey Hinton

L'intelligenza artificiale è stata un punto focale di preoccupazione tra gli scienziati, con Geoffrey Hinton, spesso definito il "padrino dell'IA",...
Luca Vinciguerra - 30 Dicembre 2024
Sextortion: Cos’è, Come Avviene e Come Difendersi Cyber News

Sextortion: Cos’è, Come Avviene e Come Difendersi

La sextortion, una combinazione di "sex" e "extortion" (estorsione), rappresenta una delle minacce digitali in più rapida diffusione. Questo tipo...
Stefano Gazzella - 30 Dicembre 2024
Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici Innovazione

Phishing 2.0: Come l’Intelligenza Artificiale Sta Rivoluzionando gli Attacchi Informatici

Secondo un nuovo rapporto di Malwarebytes, i criminali informatici stanno sfruttando attivamente il potere dell’intelligenza artificiale (AI) e dei modelli linguistici di grandi...
Luca Vinciguerra - 29 Dicembre 2024
Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain Cyber News

Attacco Informatico ad InfoCert: Si tratta di un altro attacco in Supply Chain

In relazione a quanto riportato da Red Hot Cyber riguardo alla rivendicazione di un presunto attacco informatico ai danni di...
Redazione RHC - 29 Dicembre 2024
La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024 Vulnerabilità

La Cina Avverte: Allarme Zero-Day! Un Aumento Inarrestabile degli Attacchi Nel 2024

Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c'è stato un aumento significativo delle vulnerabilità...
Pietro Melillo - 29 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica