Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Preludio al caos: le immagini hard di Taylor Swift generate dalle IA sono divenute virali su X

Abbiamo riportato recentemente, che un falso "joe Biden" ha chiamato al telefono diversi abitanti del New Hampshire dicendo di non presentarsi alle primarie del Partito Democratico, previste per martedì 23...

Il lato oscuro dell’Intelligenza Artificiale. Come il cybercrime sta innovando nell’ombra

Gli specialisti di Kaspersky Digital Footprint Intelligence hanno studiato i messaggi nel darknet relativi all'uso di ChatGPT e altre soluzioni simili basate su Large Language Model (LLM). Di conseguenza, nel 2023, sono...

Dark Pattern e siti web: in arrivo l’indagine del Global privacy enforcement network, ma cambierà veramente qualcosa?

L'Autorità Garante per la protezione dei dati personali parteciperà al Privacy Sweep riguardante il design ingannevole dei siti web, un'iniziativa di indagine promossa dalla rete internazionale del Global privacy enforcement...

Grande Cambiamento di Apple: Auto Elettrica Attesa nel 2028 con una Nuova Strategia

Apple non ha cambiato idea sul rilascio della propria auto. Si prevede che l’azienda introdurrà la sua prima auto elettrica nei prossimi anni. Secondo Bloomberg ciò potrebbe accadere tra 4 anni, cioè...

Rivoluzione Apple in Europa: Nasce un App Store nel rispetto delle nuove normative

Apple è costantemente al centro dell'attenzione, compresi gli aspetti legislativi. Non molto tempo fa, le autorità europee hanno obbligato i produttori di prodotti Apple ad aprire l'accesso a fonti terze per...

Chi controlla l’intelligenza artificiale controlla il futuro: è ora di scegliere da che parte stare

Nel mondo di oggi, l'intelligenza artificiale (AI) è spesso associata a sistemi "chiusi", come ChatGPT di OpenAI, in cui il software è controllato dagli sviluppatori e da un numero limitato di partner. Allo...

Jenkins in Pericolo: Una vulnerabilità grave espone i file del sistema!

Jenkins dispone di un'interfaccia a riga di comando (CLI) incorporata, per accedere al sistema da uno script o da un ambiente shell. Jenkins utilizza la libreria args4j per analizzare gli argomenti e le opzioni...

Impiegati Infedeli: Come i malintenzionati usano le conoscenze sulle vulnerabilità contro le loro aziende

Autori: Jaime Duque, Bobby Dean, Alex Merriam, Damon Duncan e Nicolas Zilio di CrowdStrike Tra gennaio 2021 e aprile 2023, CrowdStrike Counter Adversary Operations e il team di rilevamento e...

I Team di cybersecurity nel mirino! Dopo Microsoft, Anche Hewlett Packard colpita da Midnight Blizzard

All'inizio di questa settimana, Microsoft ha annunciato che la sua posta elettronica aziendale è stata violata dal gruppo di hacker di lingua russa. SI tratta dei Midnight Blizzard (aka Nobelium, APT29 e...

A tutta Intelligenza Artificiale! Ma quanto guadagna un Influencer virtuale?

Negli ultimi mesi diversi personaggi creati dall’intelligenza artificiale hanno guadagnato rapidamente popolarità sui social network. Centinaia di migliaia di persone si iscrivono e i grandi marchi pagano migliaia di dollari per...

Ultime news

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese Cyberpolitica

Salt Typhoon: Anatomia dell’attacco cibernetico e del sospetto coinvolgimento cinese

Un vento tempestoso soffia nel cyberspazio, scuotendo infrastrutture critiche e aziende strategiche in tutto il mondo. È l'Operazione "Salt Typhoon",...
Sandro Sana - 10 Dicembre 2024
Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere Cyber Italia

Cybersecurity in Crisi: Perché le Aziende Hanno Bisogno di Profili Junior per Sopravvivere

Che servano profili junior nella gestione della sicurezza cyber è un fatto che emerge dall’esperienza quotidiana. Le organizzazioni non possono...
Stefano Gazzella - 10 Dicembre 2024
Preso il Re Delle Crypto! CP3O Ha Minato un Milione di Dollari Sfruttando i Giganti del Cloud Cyber News

Preso il Re Delle Crypto! CP3O Ha Minato un Milione di Dollari Sfruttando i Giganti del Cloud

Charles O. Parks III, noto nel mondo digitale come CP3O, ha recentemente ammesso la propria colpevolezza presso la Corte Federale...
Redazione RHC - 9 Dicembre 2024
Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain Cyber News

Lazarus ruba tramite Linkedin 16 milioni di dollari: come gli hacker hanno ingannato Rain

L'exchange di criptovalute Rain.com con sede in Bahrein è stato violato ad aprile, perdendo 16 milioni di dollari. Dall'indagine è emerso che...
Redazione RHC - 9 Dicembre 2024
Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale Cyber News

Resilienza cognitiva: Il segreto per proteggere la tua mente nel caos digitale

La resilienza cognitiva e la cybersecurity condividono un legame cruciale nell'era digitale, dove le minacce informatiche non colpiscono solo sistemi...
Redazione RHC - 9 Dicembre 2024
Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE Cyber News

Sicurezza Nazionale o Nulla! Gli USA Dichiarano Guerra a Huawei e ZTE

Questa settimana la Camera dei Rappresentanti degli Stati Uniti voterà un disegno di legge sulla difesa che prevede finanziamenti per oltre 3...
Redazione RHC - 9 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica