Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Copie Illegali in Rete: Le Oscure Tattiche di Clonazione per Promuovere il Gioco d’azzardo Cinese!

L'organizzazione svedese per i diritti umani Qurium ha scoperto circa 250 siti clone che copiano completamente le risorse di varie organizzazioni. Si è scoperto che queste copie esistono solo per indirizzare le persone...

Steganografia e AI: come i modelli linguistici nascondono messaggi nei testi generati

In un nuovo studio, Redwood Research, un laboratorio di ricerca per l’allineamento dell’intelligenza artificiale, ha svelato che i modelli linguistici di grandi dimensioni (LLM) possono padroneggiare il “ragionamento codificato”, una...

800 Anni di Progresso in un Clic: DeepMind Trova Nuovi Materiali con Potenziale Tecnologico

DeepMind, una azienda della galassia di Google, ha affermato di aver scoperto 2,2 milioni di nuovi materiali, che secondo loro equivalgono a "800 anni di conoscenza". Secondo il blog di...

Linux Spazza Via Windows11 nei VideoGame! Arch Linux, Pop!_OS e Nobara OS Dominano i test comparati con Windows 11

Linux continua a migliorare le sue prestazioni di gioco e gli ultimi test mostrano risultati impressionanti. ComputerBase ha testato tre diverse distribuzioni Linux rispetto a Windows 11 in diversi benchmark di gioco. Tutte e tre le versioni...

Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus

Il Dipartimento del Tesoro degli Stati Uniti ha eliminato il servizio di criptovaluta Sinbad. Il sito era utilizzato per riciclare denaro dal gruppo di hacker nordcoreano Lazarus. L'Office of Foreign...

Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione

Molteplici vulnerabilità di sicurezza, note collettivamente come LogoFAIL, consentono agli aggressori di interferire con il processo di avvio dei dispositivi informatici. Riescono infatti ad installare bootkit, grazie a bug associati...

Si chiama Manifest V3. E’ la tecnologia di Google che ti costringerà a guardare gli annunci pubblicitari

Nel giugno 2024, Google prevede di introdurre una nuova piattaforma di estensione per il browser Chrome, nota come Manifest V3, che renderà molto più difficile il funzionamento degli ad blocker. La mossa farà parte di...

Uno studio svela una inquietante Abilità di ChatGPT nel creare Ransomware. Ma il codice scritto dagli umani è ancora il migliore

Un nuovo studio di Malwarebytes rivela la capacità di ChatGPT di scrivere ransomware. Lo studio ha scoperto che ChatGPT è stato in grado di creare un ransomware di base che crittografa il contenuto delle directory...

Citrix Bleed: LockBit Ransomware minaccia le grandi aziende con exploit mortali

Gli esperti di sicurezza avvertono che il gruppo ransomware LockBit utilizza gli exploit pubblicamente disponibili della vulnerabilità Citrix Bleed (CVE-2023-4966) per attaccare grandi organizzazioni, rubare dati e crittografare file. Gli sviluppatori di Citrix...

Apple risponde alle minacce di hacking in India Inviando una delegazione di esperti interni

Apple invierà un team di esperti interni in India in risposta alle notizie dei media locali secondo cui i politici indiani avrebbero ricevuto avvisi sui loro iPhone riguardo ad attacchi di hacking sponsorizzati dallo Stato. L'...

Ultime news

Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive Cybercrime

Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive

Un’ombra inquietante si aggira nei sistemi aziendali: la campagna di attacco VEILDrive sta violando l’infrastruttura cloud di Microsoft, sfruttando i...
Luca Galuppi - 8 Novembre 2024
Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali Cybercrime

Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali

L'FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di...
Marcello Filacchioni - 8 Novembre 2024
ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee Diritti

ENISA avvia la consultazione pubblica: Guida tecnica per rafforzare le misure di cybersicurezza delle organizzazioni europee

L’Agenzia dell’Unione Europea per la Cybersecurity (ENISA) ha recentemente pubblicato una bozza di guida tecnica destinata alle organizzazioni europee per...
Sandro Sana - 8 Novembre 2024
Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali Cybercrime

Alpha Team rivendica un attacco informatico all’italiana Brevi nelle Underground criminali

Recentemente, il gruppo di threat actors noto come Alpha Team ha rivendicato su un forum underground un attacco contro l’azienda...
Marcello Filacchioni - 8 Novembre 2024
Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA? Cyber News

Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?

Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda...
Redazione RHC - 8 Novembre 2024
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale! Cyber Italia

Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!

Si parla spesso del rapporto dei bambini con i dispositivi digitali. Anche dopo la circolare del Ministero dell’Istruzione e del...
Carlo Denza - 8 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica