Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Qlik nel mirino del cybercrime. I server non aggiornati sono presi di mira dal ransomware Cactus

I ricercatori avvertono che il gruppo ransomware Cactus sta sfruttando vulnerabilità critiche nella soluzione di visualizzazione, esplorazione e monitoraggio dei dati Qlik Sense per ottenere l'accesso iniziale alle reti aziendali. Alla fine...

Sinbad Smantellato dall’FBI. Scopriamo cosa sono i Mixer di Criptovaluta e la loro importanza per il cybercrime

Sinbad, un BTC Mixer molto noto tra cybercriminali ed entusiasti del mondo Bitcoin è stato chiuso dall’FBI in collaborazione con la FIOD (Financial Intelligence and Investigation Service) ed altre agenzie....

WhatsApp al Top della Sicurezza: Scopri la Nuova Funzionalità Chat Lock con Codice Segreto!

WhatsApp ha introdotto una nuova funzionalità chiamata Chat Lock offrendo agli utenti un ulteriore livello di sicurezza per le chat private. A maggio, l'azienda ha iniziato a implementare a livello globale lo strumento Chat Lock,...

Meta AI ci porta nella Traduzione Vocale in tempo reale. Scopri i rivoluzionari Modelli di Traduzione Vocale Seamless!

I ricercatori di Meta AI hanno annunciato di aver sviluppato una nuova serie di modelli di intelligenza artificiale chiamati Seamless Communication che mirano a consentire una comunicazione più naturale e autentica tra...

Copie Illegali in Rete: Le Oscure Tattiche di Clonazione per Promuovere il Gioco d’azzardo Cinese!

L'organizzazione svedese per i diritti umani Qurium ha scoperto circa 250 siti clone che copiano completamente le risorse di varie organizzazioni. Si è scoperto che queste copie esistono solo per indirizzare le persone...

Steganografia e AI: come i modelli linguistici nascondono messaggi nei testi generati

In un nuovo studio, Redwood Research, un laboratorio di ricerca per l’allineamento dell’intelligenza artificiale, ha svelato che i modelli linguistici di grandi dimensioni (LLM) possono padroneggiare il “ragionamento codificato”, una...

800 Anni di Progresso in un Clic: DeepMind Trova Nuovi Materiali con Potenziale Tecnologico

DeepMind, una azienda della galassia di Google, ha affermato di aver scoperto 2,2 milioni di nuovi materiali, che secondo loro equivalgono a "800 anni di conoscenza". Secondo il blog di...

Linux Spazza Via Windows11 nei VideoGame! Arch Linux, Pop!_OS e Nobara OS Dominano i test comparati con Windows 11

Linux continua a migliorare le sue prestazioni di gioco e gli ultimi test mostrano risultati impressionanti. ComputerBase ha testato tre diverse distribuzioni Linux rispetto a Windows 11 in diversi benchmark di gioco. Tutte e tre le versioni...

Gli USA dicono STOP al mixaggio delle criptovalute su Sinbad. Milioni di dollari venivano ripuliti dal noto gruppo Lazarus

Il Dipartimento del Tesoro degli Stati Uniti ha eliminato il servizio di criptovaluta Sinbad. Il sito era utilizzato per riciclare denaro dal gruppo di hacker nordcoreano Lazarus. L'Office of Foreign...

Il Cavallo di Troia sta nel Logo del BIOS! Milioni di dispositivi potrebbero essere a rischio compromissione

Molteplici vulnerabilità di sicurezza, note collettivamente come LogoFAIL, consentono agli aggressori di interferire con il processo di avvio dei dispositivi informatici. Riescono infatti ad installare bootkit, grazie a bug associati...

Ultime news

WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity Cultura

WannaCry: Il Ransomware che ha Cambiato il Mondo della Cybersecurity

Il 12 di maggio del 2017, è stata una giornata particolare. Per molti non significherà nulla, ma altri la ricorderanno...
Massimiliano Brolli - 9 Novembre 2024
Password Manager: Guida Completa su Come Sceglierli e Usarli Cybercrime

Password Manager: Guida Completa su Come Sceglierli e Usarli

Le password, quanto sono importanti nella nostra vita digitale? Quante volte abbiamo riportato questo sulle nostre pagine? La maggior parte...
Pietro Melillo - 9 Novembre 2024
Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura Cyber News

Vulnerabilità con Score 10 per Cisco! Una Command Injection che fa paura

Cisco ha risolto una vulnerabilità critica con score CVSS pari a 10 nei punti di accesso Ultra-Reliable Wireless Backhaul (URWB). Il problema...
Agostino Pellegrino - 9 Novembre 2024
Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici! Cyber News

Colpo Grosso: Arrestato l’hacker Judische, la mente dietro a 165 attacchi attacchi informatici!

Un uomo sospettato di aver orchestrato una grande ondata di hacking è stato arrestato in Canada. L'hacker, utilizzando gli alias "Judische" e...
Redazione RHC - 9 Novembre 2024
Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive Cybercrime

Microsoft Teams e OneDrive nelle Mani degli Hacker: La Minaccia Invisibile di VEILDrive

Un’ombra inquietante si aggira nei sistemi aziendali: la campagna di attacco VEILDrive sta violando l’infrastruttura cloud di Microsoft, sfruttando i...
Luca Galuppi - 8 Novembre 2024
Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali Cybercrime

Phishing Estremo: i Cyber Criminali Sfruttano Email Governative Per Richiedere Dati Personali

L'FBI ha lanciato un avvertimento alle aziende statunitensi riguardo a un nuovo sistema di truffatori che utilizzano le richieste di dati di...
Marcello Filacchioni - 8 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica