Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Pechino e Washington temono che l’intelligenza artificiale trascini il mondo in una guerra fuori controllo

Funzionari militari statunitensi e cinesi hanno ripreso i contatti che erano stati interrotti da tempo. Questo dopo che l'ex presidente della Camera Nancy Pelosi aveva visitato Taiwan nel 2022. Durante i...

Starlink diventa ancora più accessibile: SpaceX riduce il noleggio hardware a 10€/mese con ceX!

SpaceX ha tagliato nuovamente il costo del noleggio hardware per Starlink. SpaceX ora offre il noleggio di antenna, router ed accessori a 10€/mese. Il noleggio dell'hardware fu introdotto lo scorso...

Confluence sotto attacco: Oltre 39.000 tentativi di sfruttare la vulnerabilità RCE, con la Russia in prima linea!

Gli esperti di sicurezza segnalano tentativi diffusi di sfruttare la vulnerabilità RCE CVE-2023-22527, che è stata rivelata la scorsa settimana. Tale bug colpisce le versioni di Atlassian Confluence rilasciate prima...

Il caos è in arrivo: un falso Joe Biden ha chiamato gli Americani dicendo di non andare alle primarie

Lo scandalo è scoppiato nello stato americano del New Hampshire alla vigilia delle primarie del Partito Democratico, previste per martedì 23 gennaio 2024. Molti elettori democratici nello stato hanno ricevuto chiamate automatiche contenenti...

Un bug critico su Citrix Hypervisor 8.2 monitorato con il CVE-2023-46838 consente l’esecuzione di codice malevolo

È stato scoperto un problema che interessa Citrix Hypervisor 8.2 CU1 LTSR e potrebbe consentire al codice privilegiato di essere eseguito in una VM guest e causare l'arresto anomalo dell'host....

La Madre di tutti i Databreach è Online! 26 Miliardi di Record pari a 12TB disponibili su internet

Gli specialisti di cybernews, guidati dal ricercatore di sicurezza informatica Bob Dyachenko, hanno identificato un’enorme fuga di dati, chiamata la “madre di tutte le violazioni” (MOAB). E' composta da 12 TB di informazioni...

Alla scoperta di Pompompurin: tra BreachForums, violazioni di Twitter e dell’FBI e la condanna a 20 anni di libertà vigilata

L'ex amministratore del forum hacker BreachForums, Conor Brian FitzPatrick, noto anche come Pompompurin, è stato condannato.  Sebbene l'accusa avesse precedentemente chiesto una pena minima di 15 anni di carcere, Fitzpatrick...

Meta al passo con la sicurezza: Messenger ora crittografa automaticamente ogni messaggio!

La piattaforma di comunicazione Messenger (ex "Facebook Messenger") del gigante informatico Meta, che recentemente ha superato il miliardo di utenti, all'inizio di dicembre ha finalmente introdotto per impostazione predefinita la crittografia end-to-end (E2E ). In precedenza...

Conti e Royal hanno trovato un potente alleato: entrano in gioco i black hacker di 3AM

Negli ultimi mesi i ricercatori di Intrinsec hanno analizzato il gruppo 3AM (ThreeAM). SI tratta di un nuovo attore nell'arena del crimine informatico, che ha mostrato stretti legami con il...

Massimizza l’Efficienza del Modello: Svela Tecniche di Valutazione Avanzate nel Machine Learning

Nel sempre mutevole mondo del Machine Learning, selezionare il modello più efficace per un determinato compito è un impegno non banale, che può richiedere molto tempo. Tradizionalmente, i metodi di...

Ultime news

FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia Cybercrime

FormBook, Rhadamanthys e AgentTesla i Malware Più Diffusi in Italia

In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 37 campagne malevole, di cui...
Marcello Filacchioni - 9 Dicembre 2024
Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo Cyber News

Muri digitali in Azione: esercitazioni Runet in Daghestan per isolare l’Internet russo dal mondo

Il 6 dicembre in Daghestan sono state registrate interruzioni nel funzionamento dei servizi online stranieri, tra cui WhatsApp, Telegram e...
Massimiliano Brolli - 8 Dicembre 2024
Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata Cyber News

Supply Chain Sotto Attacco! La Libreria Python Ultralytics è stata violata

È stato attaccato il repository della libreria Python Ultralytics, ampiamente utilizzata nelle attività di visione artificiale. Approfittando di questa vulnerabilità, i...
Redazione RHC - 8 Dicembre 2024
Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati Cyber News

Black Basta Colpisce BT Group: 500 GB di Dati Rubati e Pubblicati

Il colosso britannico delle telecomunicazioni BT Group ha dovuto affrontare un tentativo di attacco informatico contro una delle divisioni della...
Redazione RHC - 8 Dicembre 2024
Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain Cyber News

Il Cavo USB E’ sicuro? La Tomografia Computerizzata TC è il futuro nella Supply-chain

Esistono molte opzioni di cavi USB-C sul mercato, dai modelli economici che costano pochi dollari a quelli premium che costano...
Redazione RHC - 8 Dicembre 2024
Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber Cybercrime

Operazione Snowblind: Turla sfrutta le infrastrutture rivali per un sofisticato spionaggio cyber

La recente scoperta dell'operazione Snowblind, condotta dal gruppo russo Turla (noto anche come Secret Blizzard), ha rivelato una strategia di...
Sandro Sana - 7 Dicembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica