Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google Chrome AI Evolution: Le Sorprendenti Funzionalità di Intelligenza Artificiale che Rivoluzioneranno la Navigazione Web

Il browser web Google Chrome per Mac e Windows riceverà presto una serie di nuove funzionalità basate sull'intelligenza artificiale. Tra questi: la generazione di immagini direttamente nella barra di ricerca del browser, l'organizzazione intelligente delle schede...

Phishing Adattivo: le campagne ‘My Slice’ dilagano in Italia! Scopriamo di cosa si tratta

Una nuova minaccia sta guadagnando slancio nel mondo della sicurezza informatica: le campagne di phishing adattive. Questo metodo è un’evoluzione del phishing tradizionale: gli aggressori utilizzano un approccio personalizzato per superare...

Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo

Funzionari militari statunitensi e cinesi hanno ripreso i contatti che erano stati interrotti da tempo. Questo dopo che l'ex presidente della Camera Nancy Pelosi aveva visitato Taiwan nel 2022. Durante i...

Starlink diventa ancora più accessibile: SpaceX riduce il noleggio hardware a 10€/mese con ceX!

SpaceX ha tagliato nuovamente il costo del noleggio hardware per Starlink. SpaceX ora offre il noleggio di antenna, router ed accessori a 10€/mese. Il noleggio dell'hardware fu introdotto lo scorso...

Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!

Gli esperti di sicurezza segnalano tentativi diffusi di sfruttare la vulnerabilità RCE CVE-2023-22527, che è stata rivelata la scorsa settimana. Tale bug colpisce le versioni di Atlassian Confluence rilasciate prima...

Il caos è in arrivo: un falso Joe Biden ha chiamato gli Americani dicendo di non andare alle primarie

Lo scandalo è scoppiato nello stato americano del New Hampshire alla vigilia delle primarie del Partito Democratico, previste per martedì 23 gennaio 2024. Molti elettori democratici nello stato hanno ricevuto chiamate automatiche contenenti...

Un bug critico su Citrix Hypervisor 8.2 monitorato con il CVE-2023-46838 consente l’esecuzione di codice malevolo

È stato scoperto un problema che interessa Citrix Hypervisor 8.2 CU1 LTSR e potrebbe consentire al codice privilegiato di essere eseguito in una VM guest e causare l'arresto anomalo dell'host....

La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet

Gli specialisti di cybernews, guidati dal ricercatore di sicurezza informatica Bob Dyachenko, hanno identificato un’enorme fuga di dati, chiamata la “madre di tutte le violazioni” (MOAB). E' composta da 12 TB di informazioni...

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata

L'ex amministratore del forum hacker BreachForums, Conor Brian FitzPatrick, noto anche come Pompompurin, è stato condannato.  Sebbene l'accusa avesse precedentemente chiesto una pena minima di 15 anni di carcere, Fitzpatrick...

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!

La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre ha finalmente introdotto per impostazione predefinita la crittografia end-to-end (E2E ). In precedenza...

Ultime news

Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata Cyber News

Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata

È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i...
Redazione RHC - 8 Dicembre 2024
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati Cyber News

Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati

Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della...
Redazione RHC - 8 Dicembre 2024
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain Cyber News

Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain

Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano...
Redazione RHC - 8 Dicembre 2024
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber Cybercrime

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber

La recente scoperta dell'operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di...
Sandro Sana - 7 Dicembre 2024
Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156 Cyber News

Hacker di Stato contro Hacker di Stato: Turla prende il controllo di Storm-0156

Gli specialisti di Lumen Black Lotus Labs e Microsoft Threat Intelligence Team hanno scoperto che il gruppo di spionaggio informatico di lingua russa Turla...
Redazione RHC - 7 Dicembre 2024
La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi Innovazione

La battaglia delle voci: I doppiatori contro l’intelligenza artificiale a Parigi

"Proteggiamo le nostre voci, i nostri diritti e il doppiaggio umano" . Gli attori del doppiaggio si riuniscono martedì mattina a...
Luca Vinciguerra - 7 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica