Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google Bard “hackera” YouTube: guarda video e racconta i suoi contenuti

Google continua a migliorare il suo chatbot Bard. Di particolare rilievo è il recente aggiornamento che porta l'integrazione di Bard con YouTube. Ora Bard è in grado di analizzare i video, evidenziando le informazioni chiave, senza...

Attacco informatico all’italiana Officina Verde Design rivendicato da LockBit. Tra un giorno la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Officina...

Australia: i privati possono pagare i riscatti ransomware, purché li segnalino alle autorità

Il governo australiano ha abbandonato il piano di vietare completamente il pagamento del riscatto in caso di attacchi ransomware. Si prevede invece di introdurre l'obbligo di segnalare tali incidenti alle autorità...

Accesso Biometrico a Rischio: trovato un modo per aggirare il sistema di autenticazione nei principali marchi di laptop

La società di sicurezza Blackwing Intelligence ha scoperto diverse vulnerabilità che consentono di aggirare l'autenticazione di Windows Hello. Questo avviene sui laptop Dell Inspiron 15, Lenovo ThinkPad T14 e Microsoft Surface Pro X. Ne...

Che cos’è il Threat Modelling. Lo scudo virtuale contro le minacce informatiche

Il Threat Modelling è un processo che permette di gestire i rischi derivanti dalle minacce alla sicurezza informatica, sempre più sofisticate e mutevoli. Per proteggere i sistemi e i dati...

Linux nel Mirino del ransomware: rilevato un preoccupante incremento degli Attacchi e della specializzazione delle gang

L'ultima ricerca di Check Point rivela cambiamenti significativi nel panorama delle minacce informatiche. I ricercatori hanno riscontrato un chiaro aumento degli attacchi ransomware sui sistemi Linux. In particolare VMware ESXi, rispetto ai sistemi Windows tradizionalmente più vulnerabili....

La percezione della privacy negli orizzonti del Next Normal

La privacy, all'apparenza, è una tematica piuttosto comune. Spesso viene affrontata in modo superficiale, attraverso alcuni formalismi quali l'immancabile we care about your privacy nell'intestazione di ogni policy che si...

Gaming al Massimo Livello: AtlasOS, il Sistema Operativo che Trasforma il Tuo PC in una Macchina da Gioco Potenziata!

Autore: Matteo Brandi Anche se non sono un gran giocatore, gioco veramente poco e solo da console, seguo con interesse gli sviluppi del settore perché sono applicazioni veramente complesse. Ascoltando...

Il CISA lancia l’allarme sulla sicurezza Linux. Rafforzare i sistemi federali contro le vulnerabilità sfruttate attivamente

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha annunciato la necessità di rafforzare la protezione dei sistemi federali contro le vulnerabilità di Linux, sfruttate attivamente dagli aggressori. La...

8Base rivendica un attacco all’italiana La Contabile SpA. 5gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana La Contabile SpA, come riportato nel loro Data Leak Site (DLS)....

Ultime news

Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM Cyber News

Uno Sviluppatore perde 723.000 dollari per un attacco alla supply-chain di NPM

La popolare libreria JavaScript e pacchetto npm Lottie Player è stata oggetto di un attacco alla catena di fornitura: gli aggressori hanno...
Redazione RHC - 3 Novembre 2024
Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday! Cyber News

Gli Hacker si danno alla distribuzione Elettrica. Costo Basso Anche Senza Black Friday!

In India, nella città di Jabalpur, si è scoperto un nuovo tipo di hackeraggio: quello dell'elettricità. Il Dipartimento dell’Elettricità ha...
Redazione RHC - 3 Novembre 2024
Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS Cyber News

Colpo al Cuore del Cybercrimine! Chiusa Dstat.cc, L’HUB Globale Per Gli Attacchi DDoS

Le forze dell'ordine hanno condotto un'operazione per eliminare la piattaforma Dstat.cc, utilizzata per coordinare gli attacchi DDoS. Nell'ambito dell'operazione internazionale "PowerOFF" sono stati...
Redazione RHC - 2 Novembre 2024
Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile Cyberpolitica

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile

La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i...
Olivia Terragni - 2 Novembre 2024
IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot? Cyber News

IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?

Il generale dell'aeronautica americana Anthony J. Cotton ha parlato dell'importante ruolo dell'intelligenza artificiale (AI) nella gestione dell'arsenale nucleare del paese. Cotton ha...
Redazione RHC - 2 Novembre 2024
LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android Cybercrime

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android

Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni...
Marcello Filacchioni - 2 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica