Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Sotto Attacco: Come un Documento Word Può Essere la Tua Più Grande Minaccia

Sappiamo che documenti malevoli come word vengono usati nelle campagne di phishing per diffondere malware, rubare credenziali e informazioni sensibili. Ma come può un documento word può fare tutte queste...

A tutto BlackBasta! 100 milioni di riscatti dalle sue vittime dall’aprile del 2022

Il gruppo di criminalità informatica Black Basta ha ricevuto almeno 100 milioni di dollari in riscatti dalle sue vittime dalla sua nascita nell'aprile 2022. Ciò è dimostrato dai risultati di uno studio...

Slovenia sotto attacco: Le indagini svelano un attacco al sistema energetico, ma è presto per respirare

La settimana scorsa sono stati hackerati i sistemi informatici della società energetica HSE, il più grande fornitore di energia elettrica in Slovenia. Secondo i dati ufficiali, la causa dell’incidente è stato un ransomware...

Stripping e Deepfake: il male dell’intelligenza artificiale sta creando danni sociali e psicologici enormi

Recentemente, sempre più utenti hanno fatto ricorso ad app e siti Web che sfruttano l'intelligenza artificiale per creare false immagini di persone nude. Come mostrano i dati, questi servizi consentono di...

Truffa Milionaria: La Zecca dello Stato ha inviato in Ungheria 3 milioni di Euro in una truffa BEC!

Un attacco informatico è stato messo in atto da malintenzionati ai danni della Zecca dello Stato mettendo a rischio 3 milioni di euro. Questi hacker, specializzati in truffe BEC ("Business...

SLAM: Il Nuovo Side Channel Attack che Svela le Password di Root dai Processori Intel, AMD e Arm!

Un gruppo di scienziati della Libera Università di Amsterdam ha sviluppato un attacco a canale laterale chiamato SLAM (Spectre Linear Address Masking). L'attacco sfrutta funzionalità hardware progettate per migliorare la sicurezza...

Akamai mette in allerta sugli attacchi a Microsoft Active Directory che minacciano la sicurezza delle reti

I ricercatori di sicurezza di Akamai hanno scoperto una grave minaccia nei sistemi Microsoft Active Directory. Gli attacchi mirati a questi sistemi potrebbero consentire agli aggressori di falsificare i record DNS, compromettere Active Directory e...

AI Act: dopo ore di negoziati è stato trovato un accordo per una storica legge che bilancia innovazione, diritto e democrazia

In una mossa storica, i Membri del Parlamento Europeo hanno siglato un accordo politico relativo alla per l'intelligenza artificiale (AI Act), rappresentando un passo significativo per garantire lo sviluppo sicuro...

Sono stati creati nanorobot in grado di riprodursi. La singolarità tecnologica è a un passo

I ricercatori hanno realizzato un nanorobot, grande solo pochi filamenti di DNA, in grado di afferrare altri pezzi di DNA e fonderli insieme per creare nuove nanomacchine. Tutto questo è...

Senza acqua. Un distretto irlandese è rimasto a secco per colpa di un attacco informatico. L’obiettivo sono i PLC dell’israeliana Unitronics

Hacker sconosciuti hanno attaccato il sistema di approvvigionamento idrico nella contea irlandese di Mayo, lasciando 180 case senza acqua. L'incidente è avvenuto giovedì nella zona di Erris, nell'Irlanda occidentale. La stazione di...

Ultime news

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché Cybercrime

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché

Una VPN, acronimo di Virtual Private Network, è un sistema che permette di stabilire una connessione sicura e privata attraverso...
Stefano Gazzella - 13 Novembre 2024
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata Cyber News

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di...
Redazione RHC - 12 Novembre 2024
OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model! Cultura

OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!

L'Open Web Application Security Project (OWASP) è un'organizzazione senza scopo di lucro che sviluppa standard di sicurezza per le applicazioni...
Alessandro Rugolo - 12 Novembre 2024
Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup Vulnerabilità

Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup

Le organizzazioni di tutto il mondo devono stare in allerta: è in corso uno sfruttamento attivo di una vulnerabilità critica...
Luca Galuppi - 12 Novembre 2024
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende Cybercrime

Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende

Come abbiamo visto recentemente, un attacco informatico ha coinvolto Amazon, confermato dal portavoce dell'azienda Adam Montgomery. Un utente sotto lo...
Luca Galuppi - 12 Novembre 2024
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums! Cyber News

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che "anche i grandi piangono", e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le...
Redazione RHC - 12 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica