Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

PA Digitale emette un secondo comunicato: infrastrutture ripristinate ma nessuna perdita di dati

Questo attacco informatico sta catalizzando l'attenzione del pubblico, in particolare per la sua durata che ha smosso da qualche giorno anche i media mainstream, inizialmente ignari degli eventi in corso....

Oracle WebLogic Server sotto una ondata di attacchi informatici

I ricercatori di Imperva hanno rilevato l'attività del gruppo 8220, che sfrutta una vulnerabilità di elevata gravità in Oracle WebLogic Server per distribuire il suo software dannoso. Il problema in questione è il CVE-2020-14883 ( punteggio CVSS 7.2), una vulnerabilità...

Aumento del 1.000% delle notizie false sul web. L’Intelligenza Artificiale sta facendo il suo corso

Il rapporto NewsGuard segnala un impressionante aumento del 1.000% nei siti web che pubblicano notizie false generate dall'intelligenza artificiale da maggio 2023. La disinformazione si sta diffondendo su 614 siti...

Ricreare immagini dei pensieri umani è sempre più vicino. Una nuova ricerca dimostra importanti passi avanti

Gli scienziati giapponesi dell’Istituto Nazionale di Scienza e Tecnologia Quantistica (QST) e dell’Università di Osaka hanno fatto un grande passo avanti. La ricerca ha permesso di migliorare la comprensione della...

Le Forze dell’Ordine chiudono il sito di ALPHV/BlackCat. Sarà finita la storia del famoso Gatto Nero? Assolutamente NO!

Le forze dell'ordine internazionali hanno colpito duramente la famigerata banda criminale informatica ALPHV/BlackCat, eliminando il loro data leak site all'interno della rete onion. L'azione congiunta coinvolge diverse agenzie, tra cui...

Apple Teraleak: Una massiccia perdita di dati rivela giochi inediti e prototipi segreti

I dati raccolti dai server del servizio Apple TestFlight per il periodo dal 2012 al 2015 sono stati diffusi in rete. La fuga di notizie ha fornito l'accesso a decine di migliaia...

Il Quantum Day (Q-Day) sta arrivando? Intanto le superpotenze investono miliardi di dollari per la supremazia quantistica

Il momento in cui i superpotenti computer quantistici saranno in grado di decifrare i codici che proteggono i nostri dati digitali sta arrivando? Stiamo parlando di codici che crittografano le...

Top Secret: l’Australia Costruisce un Cloud per i dati di intelligence nell’ambito dell’alleanza Five Eyes

L’Australia sta costruendo una struttura di archiviazione cloud top secret per condividere informazioni con Stati Uniti e Regno Unito. Andrew Shearer, capo dell'intelligence nazionale australiana, ne ha parlato in un evento...

Cybersecurity in Evoluzione: Le Nuove Regole della Direttiva NIS2 Rivoluzionano la Protezione dei Dati

La Direttiva NIS2, in vigore dal 17 gennaio 2023, ha introdotto nuovi obblighi di cybersicurezza per grandi e medie imprese nei settori alimentare, manifatturiero e della pubblica amministrazione. Con il...

9 milioni di siti WordPress sono a rischio a causa di una grave vulnerabilità su Elementor

Il 6 dicembre 2023, il team di Wordfence ha individuato un'anomalia nel registro delle modifiche della versione 3.18.1 di Elementor, un plugin WordPress ampiamente utilizzato. La scoperta di una patch...

Ultime news

Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums Cybercrime

Un Threat Actor Rivendica La Compromissione Di Un DB della Ford su Breach Forums

La sicurezza dei dati è un tema cruciale per qualsiasi azienda, ma quando il bersaglio è un gigante come Ford,...
Luca Galuppi - 18 Novembre 2024
Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili! Cyber News

Autenticazione a Due Fattori e MFA: Proteggi i Tuoi Account in 3 Mosse Facili!

L'autenticazione a due fattori (2FA) o, più comunemente, la Multi Factor Authentication (MFA), sono soluzioni efficaci per proteggere i nostri...
Redazione RHC - 18 Novembre 2024
Rilasciato il Decryptor per il Ransomware ShrinkLocker Cyber News

Rilasciato il Decryptor per il Ransomware ShrinkLocker

Bitdefender ha rilasciato uno strumento per decrittografare i file colpiti dagli attacchi ransomware ShrinkLocker. Questo malware utilizza lo strumento BitLocker...
Redazione RHC - 18 Novembre 2024
Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza? Cultura

Cambio password ogni 90 giorni: Necessità o una farsa della sicurezza?

Quante volte ti è capitato di accendere il computer al mattino e… zac! Trovarsi di fronte alla famigerata notifica "La...
Luca Galuppi - 18 Novembre 2024
Google Gemini ordina ad una persona di suicidarsi! “Non vali nulla. Per favore, muori.” Cyber News

Google Gemini ordina ad una persona di suicidarsi! “Non vali nulla. Per favore, muori.”

La nuova intelligenza artificiale di Google, Gemini, progettata per competere con modelli come ChatGPT, è finita sotto i riflettori dopo...
Redazione RHC - 17 Novembre 2024
T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA Cyber News

T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA

Secondo un rapporto del Wall Street Journal, alcuni autori di minacce collegate a un'agenzia di intelligence di Pechino hanno condotto...
Redazione RHC - 17 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica