Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Puoi riconoscere un tema scritto da un LLM? Alla scoperta della competizione del Learning Agency Lab

L'Intelligenza Artificiale (IA) generativa ha raggiunto capacità straordinarie nella creazione di testi e immagini, al tal punto da rendere difficile per un umano capire se un contenuto sia stato prodotto...

La tua auto ti sta spiando? Gli Stati Uniti dicono che va bene così!

All’inizio di novembre 2023, un giudice federale degli Stati Uniti ha deciso di non riaprire un’azione legale collettiva secondo cui Honda, Toyota, Volkswagen e General Motors avevano violato le leggi sulla privacy dello Stato di Washington.  Secondo l'accusa,...

Intel si prepara a produrre processori utilizzando standard a 2 nm: i chip basati su Intel 18A appariranno nel 2025

Per molto tempo, Intel è rimasta il leader mondiale nel mercato dei semiconduttori. Gli ingegneri dell'azienda hanno apportato numerose innovazioni e sono stati i primi a padroneggiare la tecnologia di processo...

Intelligenza Artificiale: la battaglia globale per il dominio del mondo

La corsa all’intelligenza artificiale (AI) determinerà i leader geopolitici del futuro, avvertono gli esperti. In un recente studio pubblicato dalla RAND Corporation, gli scienziati analizzano l’attuale direzione dello sviluppo dell’intelligenza artificiale e dipingono...

8Base rivendica un attacco all’italiana Lanificio Luigi Colombo. 6gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Lanificio Luigi Colombo, come riportato nel suo Data Leak Site (DLS)....

Italia vulnerabile: Il report di NTT Data scopre il settore Manifatturiero come uno tra i più colpiti dal cybercrime

Secondo il Global Threat Intelligence Report 2023 di NTT, i settori più colpiti dai cyber attacchi sono quello tecnologico, il manifatturiero, l’educational, la PA e quello dei trasporti. In Italia...

Il Database di Federprivacy non è più in vendita. Lo riporta Alpha Team aggiornando il post nelle underground

Come avevamo riportato recentemente, un attacco informatico ha colpito FederPrivacy, con annesso un deface e appropriazione indebita degli account dei social network delle figure apicali. La cyber Gang Alpha Team...

FortiSIEM è afflitto da una grave falla di sicurezza di Improper Neutralization

Una improper neutralization [CWE-78] è stata rilevata recentemente sul server FortiSIEM. Tale bug di sicurezza può consentire a un utente malintenzionato remoto non autenticato di eseguire comandi non autorizzati tramite...

IA al Reuters NEXT a New York: la fine della democrazia e l’inizio della disoccupazione di massa

Alla conferenza Reuters NEXT a New York, gli esperti di intelligenza artificiale (AI) hanno espresso preoccupazione per il suo impatto sui processi democratici come le elezioni e persino per una...

Le strategie degli hacker di Hamas tra spionaggio e operazioni di informazione

Le strategie degli Hacker di Hamas, tra operazioni mirate di spionaggio informatico e le capacità di sfruttare il dominio cibernetico per plasmare il panorama dell'informazione. La strategia cyber dei terroristi...

Ultime news

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite Cultura

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che...
Sandro Sana - 29 Ottobre 2024
Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon Cyber News

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon

Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red...
Redazione RHC - 29 Ottobre 2024
Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! Cyber News

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!

Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver...
Redazione RHC - 29 Ottobre 2024
Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya Cyber News

Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya

Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets,...
Bajram Zeqiri - 29 Ottobre 2024
Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati Innovazione

Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati

Microsoft ha recentemente introdotto una nuova e sofisticata strategia per combattere gli attacchi di phishing, adottando un approccio proattivo che...
Luca Galuppi - 29 Ottobre 2024
Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale Cybercrime

Accesso ai Sistemi Acer China in Vendita sul Dark Web: Cybercriminali Minacciano la Sicurezza di una Multinazionale

Un gruppo di hacker noto come “OGNiggers & mommy” avrebbe messo presumibilmente in vendita accessi non autorizzati ai Firewall e...
Luca Galuppi - 28 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica