Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il sistema di censura decentralizzato della Federazione Russa (TSPU) è ora operativo al 100%

Il segmento russo di Internet è completamente attrezzato con mezzi tecnici per contrastare le minacce attraverso il sistema di censura decentralizzato della Russia (TSPU), installati sui nodi di comunicazione come...

Attacco Hacker alla Provincia di Perugia: Rubati i “dati interni da alcuni server dell’ente”

Nell'attacco informatico che ha colpito la Provincia di Perugia il 15 ottobre, sembrerebbe che dati interni siano stati esfiltrati dai criminali informatici. Tutto questo è stato confermato ufficialmente da un...
Scimpanzè informatico italiano

Data Breach Italia: cosa succede nelle prime ore dopo la scoperta della compromissione

Gli incidenti informatici, come i data breach, sono eventi sempre più comuni nel panorama digitale odierno. Quando si scopre una compromissione dei dati, è fondamentale agire tempestivamente per limitare i...

Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi

La Cina ha pubblicato una proposta di requisiti di sicurezza per le aziende che forniscono servizi di intelligenza artificiale generativa. Il documento contiene una lista nera di fonti che non possono...

Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.

VMware ha rilasciato nuovi aggiornamenti di sicurezza per risolvere un difetto critico nel vCenter Server che potrebbe comportare l'esecuzione di codice in modalità remota sui sistemi interessati. Il problema, tracciato...

La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!

I ricercatori della Stanford University hanno recentemente pubblicato un rapporto sull’indice chiamato Foundation Model Transparency Index, o FMTI, che misura la trasparenza dei modelli di intelligenza artificiale sottostanti. Gli autori invitano le aziende...

Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani

Come abbiamo riportato nella giornata di oggi, sono molti i gruppi di hacktivisti cibernetici scesi in campo nel conflitto Israele Hamas. Tra questi, alcuni hanno avviato l'Operazione Italia #OpItaly, come...

Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto

Nella giornata di lunedì, come abbiamo riportato, l'Azienda Ospedaliera di Verona è stata vittima di un attacco informatico, sollevando preoccupazioni riguardo alla sicurezza dei dati sensibili dei pazienti e al...

RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende

La comunità cinese RISC-V si sta scrollando di dosso le minacce dei legislatori statunitensi di limitare l'accesso alla tecnologia di progettazione di chip aperti. Gli esperti cinesi ritengono che le conseguenze di tale decisione saranno insignificanti. Nessuno...

Tra leaks, defacing e DDoS: un viaggio tra i gruppi hacktivisti a supporto di Israele e Hamas e l’operazione OpItaly

La guerra tra Israele e Hamas accende sempre di più gli hacktivisti del cyberspazio, aggiungendo complessità ad una situazione già intricata, tuttavia i danni per ora sono limitati ma questo...

Ultime news

Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze Cybercrime

Un Viaggio Molto Caro! Così i Criminali Informatici Possono Rovinarti le Vacanze

I truffatori che utilizzano lo strumento Telekopye hanno ampliato le loro operazioni e hanno iniziato a prendere di mira gli...
Marcello Filacchioni - 17 Ottobre 2024
L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive! Cyber News

L’UE dice Basta alle IA che violano i diritti dei Lavoratori! Dichiarata Guerra alle Pratiche Invasive!

L'intelligenza artificiale (IA) sta trasformando rapidamente il mondo del lavoro, con applicazioni che spaziano dal reclutamento alla gestione delle prestazioni...
Redazione RHC - 16 Ottobre 2024
13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali Cyber News

13.000 Vittime Del Trojan TrickMo: ll Trojan Bancario che Ruba PIN e Credenziali

Gli analisti di Zimperium hanno scoperto 40 nuove versioni del trojan bancario Android TrickMo. Queste varianti sono associate a 16 dropper, 22...
Redazione RHC - 16 Ottobre 2024
EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi Cyber News

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi

Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli...
Redazione RHC - 16 Ottobre 2024
Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google Cyber News

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google

Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più...
Sandro Sana - 16 Ottobre 2024
Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy Cybercrime

Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy

I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei...
Stefano Gazzella - 16 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica