Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi

La Cina ha pubblicato una proposta di requisiti di sicurezza per le aziende che forniscono servizi di intelligenza artificiale generativa. Il documento contiene una lista nera di fonti che non possono...

Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.

VMware ha rilasciato nuovi aggiornamenti di sicurezza per risolvere un difetto critico nel vCenter Server che potrebbe comportare l'esecuzione di codice in modalità remota sui sistemi interessati. Il problema, tracciato...

La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!

I ricercatori della Stanford University hanno recentemente pubblicato un rapporto sull’indice chiamato Foundation Model Transparency Index, o FMTI, che misura la trasparenza dei modelli di intelligenza artificiale sottostanti. Gli autori invitano le aziende...

Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani

Come abbiamo riportato nella giornata di oggi, sono molti i gruppi di hacktivisti cibernetici scesi in campo nel conflitto Israele Hamas. Tra questi, alcuni hanno avviato l'Operazione Italia #OpItaly, come...

Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto

Nella giornata di lunedì, come abbiamo riportato, l'Azienda Ospedaliera di Verona è stata vittima di un attacco informatico, sollevando preoccupazioni riguardo alla sicurezza dei dati sensibili dei pazienti e al...

RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende

La comunità cinese RISC-V si sta scrollando di dosso le minacce dei legislatori statunitensi di limitare l'accesso alla tecnologia di progettazione di chip aperti. Gli esperti cinesi ritengono che le conseguenze di tale decisione saranno insignificanti. Nessuno...

Tra leaks, defacing e DDoS: un viaggio tra i gruppi hacktivisti a supporto di Israele e Hamas e l’operazione OpItaly

La guerra tra Israele e Hamas accende sempre di più gli hacktivisti del cyberspazio, aggiungendo complessità ad una situazione già intricata, tuttavia i danni per ora sono limitati ma questo...

Cos’è una rete Air Gap? Scopriamo il funzionamento delle reti più sicure o quasi

Mentre l'interconnessione globale ha aperto nuove opportunità e ha reso la condivisione di moltissime informazioni qualcosa di semplice, ha portato con sé una serie di minacce e vulnerabilità di sicurezza...

Rivendicato un attacco informatico all’italiana XPRES all’interno di un forum underground

Nella giornata di ieri, abbiamo riportato che 93 database di altrettanto 93 siti internet italiani erano stati messi in vendita nelle underground. Dalle nostre analisi, si tratta di 93 PMI...

Deface all’azienda italiana ViLab pro indipendenza della Palestina

Nella giornata di ieri, il gruppo di hacktivisti cibernetici CYBER ERROR SYSTEM, pro Palestina, ha colpito una azienda italiana con un attacco di "deface". L'evento ha evidenziato la vulnerabilità dei...

Ultime news

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi Cyber News

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR che viene sfruttato in attacchi Attivi

Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli...
Redazione RHC - 16 Ottobre 2024
Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google Cyber News

Ancora 200 App Malevole sul Play Store! Un mondo di Sorveglianza che sfugge dai controlli di Google

Gli esperti di Zscaler stimano che tra giugno 2023 e aprile 2024 attraverso il Google Play Store ufficiale siano state distribuite più...
Sandro Sana - 16 Ottobre 2024
Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy Cybercrime

Deepfake e Telegram: I Bot che Spogliano le Donne Minacciano la Privacy

I bot del popolare messenger Telegram che creano immagini pornografiche basate su fotografie sono diventati un vero problema, nonostante i tentativi dei...
Stefano Gazzella - 16 Ottobre 2024
SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali Cybercrime

SSO e MFA Non Bastano: La Verità Dietro la Sicurezza delle Tue Identità Digitali

Nel panorama digitale odierno, l'identità è il vero confine di sicurezza. Con l’adozione crescente di servizi Cloud e dispositivi mobili,...
Luca Galuppi - 16 Ottobre 2024
Vulnerabilità 0-Day su IntelX: Un’opportunità per hacker e governi? Cybercrime

Vulnerabilità 0-Day su IntelX: Un’opportunità per hacker e governi?

Recentemente un criminale informatico su un forum underground ha messo in vendita una vulnerabilità 0-day che coinvolge IntelX, un potente...
White R0s3 - 16 Ottobre 2024
Addio ai Protocolli Obsoleti: Microsoft Depreca PPTP e L2TP Cultura

Addio ai Protocolli Obsoleti: Microsoft Depreca PPTP e L2TP

Microsoft ha ufficialmente annunciato la deprecazione dei protocolli PPTP (Point-to-Point Tunneling Protocol) e L2TP (Layer 2 Tunneling Protocol) dalle future...
Luca Galuppi - 16 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica