Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il ransomware colpisce il penitenziario di massima sicurezza Donald W. Wyatt degli Stati Uniti D’America

In quello che potrebbe essere il primo attacco ransomware di questo tipo, il gruppo di hacker Play ha affermato di aver violato un carcere di massima sicurezza nello stato nordorientale del Rhode...

Attacco informativo all’Ospedale di Verona. Scopriamo cosa contengono i 612GB pubblicati da Rhysida

Come avevamo riportato qualche giorno fa, la cybergang Rhysida ha colpito un'altra organizzazione italiana e nello specifico l'Azienda Ospedaliera Universitaria Integrata di Verona. La gang aveva messo in vendita i...

Rivendicato un attacco informatico all’italiana Scolari Srl da parte di INC Ransom. Dati pubblicati nelle underground

Nella giornata di oggi, la banda di criminali informatici di INC Ransom, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Scolari Srl. La cybergang riporta 2...

Cos’è un Identity and Access Management (IAM)? Scopriamo come proteggere le identità online

Come fa una grande organizzazione con milioni di credenziali utenze che scorrazzano tra server di produzione, web application, app mobile, Postazioni di lavoro attestandosi su innumerevoli profili a tenerne una...

Puoi riconoscere un tema scritto da un LLM? Alla scoperta della competizione del Learning Agency Lab

L'Intelligenza Artificiale (IA) generativa ha raggiunto capacità straordinarie nella creazione di testi e immagini, al tal punto da rendere difficile per un umano capire se un contenuto sia stato prodotto...

La tua auto ti sta spiando? Gli Stati Uniti dicono che va bene così!

All’inizio di novembre 2023, un giudice federale degli Stati Uniti ha deciso di non riaprire un’azione legale collettiva secondo cui Honda, Toyota, Volkswagen e General Motors avevano violato le leggi sulla privacy dello Stato di Washington.  Secondo l'accusa,...

Intel si prepara a produrre processori utilizzando standard a 2 nm: i chip basati su Intel 18A appariranno nel 2025

Per molto tempo, Intel è rimasta il leader mondiale nel mercato dei semiconduttori. Gli ingegneri dell'azienda hanno apportato numerose innovazioni e sono stati i primi a padroneggiare la tecnologia di processo...

Intelligenza Artificiale: la battaglia globale per il dominio del mondo

La corsa all’intelligenza artificiale (AI) determinerà i leader geopolitici del futuro, avvertono gli esperti. In un recente studio pubblicato dalla RAND Corporation, gli scienziati analizzano l’attuale direzione dello sviluppo dell’intelligenza artificiale e dipingono...

8Base rivendica un attacco all’italiana Lanificio Luigi Colombo. 6gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Lanificio Luigi Colombo, come riportato nel suo Data Leak Site (DLS)....

Italia vulnerabile: Il report di NTT Data scopre il settore Manifatturiero come uno tra i più colpiti dal cybercrime

Secondo il Global Threat Intelligence Report 2023 di NTT, i settori più colpiti dai cyber attacchi sono quello tecnologico, il manifatturiero, l’educational, la PA e quello dei trasporti. In Italia...

Ultime news

VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali! Cybercrime

VPN SonicWall sotto attacco: Akira e Fog all’assalto dei dati aziendali!

Le reti aziendali sono sotto un’ondata di attacchi ransomware che sfruttano una vulnerabilità critica (CVE-2024-40766) nelle VPN SonicWall. I cybercriminali...
Luca Galuppi - 30 Ottobre 2024
La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption Cyber News

La crittografia di Chrome è stata violata! lo Strumento di Hagenah sblocca l’App-Bound Encryption

L'esperto di sicurezza informatica Alexander Hagenah ha pubblicato lo strumento Chrome-App-Bound-Encryption-Decryption per aggirare la nuova funzionalità di sicurezza App-Bound Encryption...
Sandro Sana - 29 Ottobre 2024
Linux 6,13 Performance Boost: La Nuova Patch di Porta Vantaggi Incredibili! Vulnerabilità

Linux 6,13 Performance Boost: La Nuova Patch di Porta Vantaggi Incredibili!

La futura versione del kernel Linux 6.13 include una patch che rielabora l'algoritmo per trovare il checksum CRC32C. La nuova implementazione ha permesso di ridurre la...
Bajram Zeqiri - 29 Ottobre 2024
Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso Cyber News

Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso

Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione...
Redazione RHC - 29 Ottobre 2024
Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite Cultura

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che...
Sandro Sana - 29 Ottobre 2024
Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon Cyber News

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon

Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red...
Redazione RHC - 29 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica