Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito

Un gruppo di giocatori ha abusato dell'identità digitale di un'adolescente britannica. Durante l'attacco la vittima si trovava in una stanza con un gran numero di utenti. Secondo quanto riferito, il gruppo...

Sondaggio Scioccante: Il 5% degli scienziati stimano la probabilità che l’IA sfugga di mano e ci porti all’estinzione

"Il futuro, di nuovo ignoto, scorre verso di noi, e io lo affronto per la prima volta con un senso di speranza, perché se un robot, un Terminator, può capire...

La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione

Se vuoi lavorare nel settore tecnologico, potresti non aver più bisogno di una laurea in informatica. Questo è ciò che Matthew Candy, partner gestionale globale di IBM per l'intelligenza artificiale generativa,...

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni

I sistemi di intelligenza artificiale, sono già penetrati nella società moderna, lavorando in vari settori. Dalla guida autonoma, alle diagnosi di malattie e all’interazione con i clienti come chatbot online....

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di...

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn

La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di attacco informatico. L'attacco è partito utilizzando il social network LinkedIn. Sebbene l’attacco...

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all'interno di un sistema, rete o server. Metasploit contiene...

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova del tempo, quindi sono rilevanti anche adesso. Altri hanno attraversato un...

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli sviluppatori PyPI. I pacchetti denominati "modularseven", "driftme" e "catme" hanno attirato l'attenzione...

Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti

L'account della società americana di sicurezza informatica Mandiant (oggi una filiale di Google) è stato violato per commettere frodi sulle criptovalute. L'aggressore ha rinominato l'account in @phantomsolw e ha diffuso false informazioni sulla...

Ultime news

Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano Cyber News

Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano

Sembra che il problema dei falsi specialisti IT nordcoreani si sia diffuso non solo nelle aziende degli Stati Uniti. Secondo...
Redazione RHC - 27 Novembre 2024
Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi Hacking

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi

Il significato di "hacker" ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un'immagine...
Massimiliano Brolli - 27 Novembre 2024
Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi? Cybercrime

Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi?

Il recente attacco alla sicurezza nazionale in Italia ha portato alla luce vulnerabilità critiche, con il furto di informazioni sensibili...
Stefano Gazzella - 27 Novembre 2024
Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco! Vulnerabilità

Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!

QNAP ha rilasciato aggiornamenti di sicurezza che risolvono una serie di vulnerabilità, incluse tre critiche. Si consiglia vivamente agli utenti di installare...
Agostino Pellegrino - 27 Novembre 2024
Quishing: Cos’è, come funziona e come difendersi Cyber News

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l'uso dei QR code, strumenti...
Redazione RHC - 27 Novembre 2024
Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia Innovazione

Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia

La trasformazione digitale che stiamo vivendo non è solo una questione di velocità e capacità dei sistemi informatici. La vera...
Alessandro Rugolo - 26 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica