Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

750 milioni di account Microsoft Falsi erano stati venduti da Storm-1152 nelle underground. Microsoft elimina l’infrastruttura IT della gang

Microsoft ha ricevuto un'ordinanza del tribunale che autorizza la confisca dell'infrastruttura del gruppo di hacker vietnamita Storm-1152. Il gruppo ha registrato circa 750 milioni di account Microsoft falsi e ha guadagnato milioni...

Il Papa sull’Intelligenza Artificiale: “benefici sproporzionati per pochi al prezzo dell’impoverimento di molti”

Nell’ultimo anno non sono mancati scienziati, amministratori delegati del settore tecnologico, miliardari e legislatori che hanno lanciato l’allarme sull’intelligenza artificiale. Ora anche il Papa ha qualcosa da dire sulla questione....

L’Exchange DEFI KyberSwap derubato di 46 milioni di dollari da un hacker, offre il 10% per la restituzione del maltolto

KyberSwap, un exchange decentralizzato, ha fatto una mossa coraggiosa in risposta al furto di 46 milioni di dollari, offrendo una taglia del 10% all'hacker che è riuscito a fuggire con...

AGID Indaga sull’Attacco Ransomware: chiesti dettagli a PA Digitale, la Sicurezza Cloud sotto inchiesta

Come abbiamo riportato in un recente aggiornamento, un attacco ransomware si è abbattuto sul Cloud Service Provider Westpole. L'incidente ha messo in ginocchio numerosi servizi aziendali interconnessi, tra cui quelli...

Linux e Rust nello Spazio! Il satellite Cinese Tianyi-33 è stato lanciato dal Centro spaziale di Jiuquan

Il 9 dicembre alle 7:39, ora di Pechino, il satellite Tianyi-33, parte del progetto Tiansuan, è stato lanciato dal Jiuquan Satellite Launch Center in Cina. Il satellite è un apparato scientifico sperimentale del...

GPT-4 è stato inserito all’interno di un robot umanoide senza gambe. Alter3 riproduce espressioni facciali realistiche

L'Università di Tokyo ha sviluppato un robot umanoide unico chiamato Alter3. La caratteristica distintiva è una migliore comunicazione non verbale. Il robot può assumere varie pose durante una conversazione con...

Google Chrome migliora l’utilizzo della memoria. Aggiunte le statistiche nelle schede del browser

Un nuovo aggiornamento del browser desktop di Chrome ora ti consente di vedere la quantità di memoria occupata da ciascuna scheda, il che può aiutarti a determinare quali siti stanno rallentando...

macOS nel mirino del cybercrime. Kaspersky Lab scopre una grossa botnet che parte dai software pirata

Kaspersky Lab riferisce che i criminali informatici hanno lanciato una nuova campagna contro gli utenti Mac utilizzando un trojan proxy. Questo viene distribuito tramite i popolari programmi macOS protetti da copyright disponibili su siti dannosi.  Il...

Buone Feste dal Dark Web! E’ boom di vendite dei toolkit di phishing per le festività di Natale

ZeroFox afferma che il commercio illecito sul dark web si intensificherà in vista delle vacanze di Natale. La risorsa underground OLVX Marketplace, scoperta quest'estate, ha aumentato significativamente la sua base di...

I Black Hacker pubblicano i dati della USL di Modena. Noi non possiamo vederli, ma i criminali si!

Come avevamo riportato nella giornata di ieri, alcuni samples erano stati pubblicati online dalla cyber gang Hunters international. Nel data leak site (DLS) della cyber gang era presente un countdown...

Ultime news

Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato Cyber News

Il Futuro del Telelavoro e l’Evoluzione dell’Ufficio: Verso un Paradigma Decentralizzato

Autore: Kim Allamandola. Cerco di immaginare un futuro probabile, possibile, senza scadere in un programma politico o un manifesto di...
Redazione RHC - 15 Novembre 2024
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace Cyber News

TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace

Il gruppo di hacker iraniano TA455 sta utilizzando tattiche simili a quelle del gruppo nordcoreano Lazarus per prendere di mira...
Redazione RHC - 15 Novembre 2024
Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM Cyber News

Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM

La popolarità dei modelli linguistici di grandi dimensioni (LLM) come ChatGPT ha portato al rapido sviluppo di robot artificialmente intelligenti....
Redazione RHC - 15 Novembre 2024
“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime Cybercrime

“Algoritmo Criminale”: Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime

Oggi è un giorno speciale per gli appassionati di cybersecurity e criminologia: il libro "Algoritmo Criminale", scritto da Pierguido Iezzi...
Sandro Sana - 15 Novembre 2024
Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity Cyber News

Cos’è la Cyber Threat Intelligence. Scopriamo una disciplina fondamentale nella Cybersecurity

La Cyber Threat Intelligence (CTI) è una pratica che consiste nel raccogliere, analizzare e utilizzare informazioni relative alle minacce informatiche...
Sandro Sana - 15 Novembre 2024
180.000 Dati di Clienti italiani in Vendita! Qual è  l’E-Commerce Sconosciuto? Cyber Italia

180.000 Dati di Clienti italiani in Vendita! Qual è l’E-Commerce Sconosciuto?

Recentemente, un attore di minacce in un forum clandestino ha messo in vendita una violazione dei dati che presumibilmente includono...
Bajram Zeqiri - 15 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica