Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Bluetooth sotto attacco. Si chiama BLUFFS il nuovo bug che potrebbe mettere a rischio milioni di dispositivi

Il professore assistente EURECOM Daniele Antonioli ha dimostrato una serie di nuovi attacchi mirati alla segretezza delle sessioni Bluetooth. Compromettendo una chiave di sessione, un utente malintenzionato può impersonare dispositivi...

Il Ministero dell’Istruzione cambia Indirizzi email dal 14 dicembre 2023! Ma c’è da aggiornare manualmente i siti “non ministeriali”

Doveva essere oggi primo dicembre il giorno del cambio della mail del Ministero dell’istruzione e del merito, ma slittato di ulteriori 2 settimane in avanti ovvero il 14 dicembre. Il...

Le Nuove Priorità di OpenAI Secondo Sam Altman: è emergenza sulla Trasparenza

La scorsa settimana, OpenAI ha annunciato il ritorno di Sam Altman come CEO. Alla luce dell'evento, l'azienda ha rivelato i suoi piani futuri in una serie di lettere indirizzate ai dipendenti e al pubblico. Un aspetto importante...

Apple corregge urgentemente 2 0day sfruttati attivamente. Sono 20 i bug 0day dall’inizio del 2023

Apple rilascia aggiornamenti di in emergenza per correggere due vulnerabilità zero-day sfruttate attivamente. Tali minacce colpiscono i dispositivi iPhone, iPad e Mac, raggiungendo il numero di 20 zero-day corretti dall’inizio...

Databreach da ChatGPT? Google forza ChatGPT a fornire i dati di addestramento che sono informazioni personali

I ricercatori di Google hanno dimostrato un nuovo attacco a ChatGPT, nel quale il popolare chatbot può rivelare informazioni personali di persone reali. Il modello alla base di ChatGPT, come tutti i...

I “Gay furry hackers” (Aka SiegedSec) violano il laboratorio nucleare e poi chiedono di avviare ricerche sulle Catgirl

Come abbiamo riportato recentemente, l'Idaho National Laboratory (INL), uno dei più grandi laboratori nucleari degli Stati Uniti, ha confermato questa settimana di essere stato violato. Il gruppo dietro la violazione...

Contrattacco del Pentagono alla disinformazione: Nasce la Squadra Anti-Disinformazione per Proteggere l’Opinione Pubblica

Il Pentagono ha pubblicato una nuova strategia sottolineando la necessità di creare una speciale "forza informativa" per difendersi dai tentativi di influenzare l'opinione pubblica. Ciò è avvenuto in risposta alla crescente...

L’attacco cyber al distretto idrico del Texas si sta rivelando un disastro. Ecco il perché sono importanti le Infrastrutture Critiche Nazionali

Un paio di giorni fa si è saputo di un attacco informatico al North Texas Municipal Water District (NTMWD) da parte del gruppo ransomware Daixin. Ciò è accaduto poco dopo l’attacco alla Aliquippa Water...

La violazione di Okta è molto più seria di quanto è stato riportato. La MFA è sempre più essenziale

Il 20 ottobre 2023 si è saputo di un'importante penetrazione nel sistema di assistenza clienti di Okta , un'azienda specializzata in identità e autenticazione. Gli aggressori hanno avuto accesso al sistema di gestione dei...

Gli esseri umani e le intelligenze artificiali “ingannano” se stessi allo stesso modo

I ricercatori del RIKEN Center for Brain Science hanno scoperto una caratteristica insolita della percezione umana: una maggiore fiducia nel processo decisionale può essere associata a caratteristiche del rumore percepito. ...

Ultime news

Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA? Cyber News

Quando nasce davvero la coscienza? Se non lo sappiamo per l’uomo, come possiamo dirlo per un’IA?

Il neuroscienziato di Tubinga Joel Frohlich si chiede: “Quando si accende per la prima volta la scintilla della coscienza umana?” Questa domanda...
Redazione RHC - 8 Novembre 2024
Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale! Cyber Italia

Dispositivi aziendali e bambini: i rischi nascosti della condivisione digitale!

Si parla spesso del rapporto dei bambini con i dispositivi digitali. Anche dopo la circolare del Ministero dell’Istruzione e del...
Carlo Denza - 8 Novembre 2024
Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com Cyber News

Phishing per le Vacanze! Come i Truffatori Derubano i Turisti su Booking.com

I truffatori informatici hanno trovato un nuovo modo per guadagnare denaro dai turisti utilizzando il popolare servizio di prenotazione Booking.com. Recentemente, in...
Sandro Sana - 8 Novembre 2024
Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti Cyber News

Scoperta Vulnerabilità Critica nei Telefoni Cisco: A Rischio i Dati Sensibili di Migliaia di Utenti

È stata scoperta una vulnerabilità critica (CVE-2024-20445) in una serie di telefoni IP Cisco che consente agli aggressori remoti di accedere a informazioni...
Redazione RHC - 7 Novembre 2024
SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso Cyber News

SteelFox: Quando il KeyGen ha un prezzo maggiore del del software stesso

Gli esperti di Kaspersky Lab hanno parlato del nuovo malware SteelFox, che si maschera da programmi popolari come Foxit PDF Editor e...
Sandro Sana - 7 Novembre 2024
Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing Cybercrime

Microsoft Teams e OneDrive come armi: VEILDrive sfrutta i servizi legittimi per attacchi di phishing

La società israeliana di sicurezza informatica Hunters ha registrato l'attività del gruppo informatico VEILDrive, che utilizza servizi Microsoft legittimi - Teams , SharePoint , Quick Assist e OneDrive - per...
Pietro Melillo - 7 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica