Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

LockBit per tutti! La minaccia dei ransomware fatti in casa utilizzando strumenti rubati è allarmante

Il gruppo LockBit, che ha attaccato migliaia di organizzazioni in tutto il mondo, ha visto i suoi strumenti trapelare a settembre 2022 a causa dell'insoddisfazione di uno dei suoi partner. Gli esperti di...

Terza comunicazione da parte di Citrix ai Clienti per il bug su NetScaler ADC e Gateway

Come abbiamo riportato recentemente, alcuni exploit sono stati rilevati online per lo sfruttamento dei bug rilevati su NetScaler ADC e Gateway. Nel mentre Citrix ha avvertito per la terza volta...

Cybersecurity questa sconosciuta? No, cybersecurity per tutti.

Questa la filosofia che ha ispirato bitCorp, innovativa realtà del panorama hi-tech nazionale, a sviluppare una soluzione ibrida (hardware e software) totalmente plug & play per il mercato delle micro...

93 database di aziende italiane in vendita nelle underground. PMI, è ora di investire in Cybersecurity!

Un allarmante e preoccupante episodio di violazione della sicurezza informatica ha scosso nuovamente la comunità di esperti di sicurezza informatica italiani. Sono 93 le aziende che sono state violate e...

Family emergency scam: una frode che sfrutta le preoccupazioni dei familiari

Lo schema è già noto per chi si occupa di scamming, ma è tornato in auge anche grazie al potenziamento offerto da alcuni strumenti di automazione delle risposte. Da un...

Attacco informatico all’Ospedale Universitario di Verona: “Al pronto soccorso solo per le emergenze”. Ritorna lo spettro della ULSS6

Nelle prime ore del mattino, un nuovo attacco informatico ha scosso il sistema sanitario del Veneto, con particolare attenzione all'azienda ospedaliera di Verona. La situazione è stata immediatamente classificata come...

Attacco informatico al sito del Vulcano Solfatara. Pubblicati testi espliciti nel Deface

Il mondo digitale è un'arena aperta a tutti, compresi coloro che intendono danneggiare e abusare della reputazione e della visibilità di siti web legittimi. Un recente attacco informatico ha colpito...

Uroboros: l’IA si consuma da sola! Quanto siamo vicini al “collasso del modello”?

I contenuti generati dall’intelligenza artificiale stanno iniziando a riempire Internet e questa potrebbe essere una brutta notizia per i futuri modelli di intelligenza artificiale. Come sappiamo, i modelli linguistici come ChatGPT...

L’Innovativa tecnologia di MemComputing è una minaccia per la crittografia RSA

L'azienda americana MemComputing sta sviluppando una tecnologia che potrebbe rappresentare una svolta nel campo della crittoanalisi dei moderni algoritmi di crittografia. I fondatori di MemComputing sostengono che il loro metodo supera il cosiddetto “collo...

Torna Startup Weekend a Milano: un hackathon di tre giorni per sviluppare e testare idee italiane

Studenti, sviluppatori, business developer e creativi affronteranno una competizione all’insegna dell’innovazione. L’obiettivo: trovare modi nuovi di mettere l'intelligenza artificiale al servizio delle persone Dal 10 al 12  novembre 2023 torna...

Ultime news

Vulnerabilità 0-Day su IntelX: Un’opportunità per hacker e governi? Cybercrime

Vulnerabilità 0-Day su IntelX: Un’opportunità per hacker e governi?

Recentemente un criminale informatico su un forum underground ha messo in vendita una vulnerabilità 0-day che coinvolge IntelX, un potente...
White R0s3 - 16 Ottobre 2024
Addio ai Protocolli Obsoleti: Microsoft Depreca PPTP e L2TP Cultura

Addio ai Protocolli Obsoleti: Microsoft Depreca PPTP e L2TP

Microsoft ha ufficialmente annunciato la deprecazione dei protocolli PPTP (Point-to-Point Tunneling Protocol) e L2TP (Layer 2 Tunneling Protocol) dalle future...
Luca Galuppi - 16 Ottobre 2024
Un bug vecchio di 8 anni è stato risolto nel plugin Jetpack per WordPress Vulnerabilità

Un bug vecchio di 8 anni è stato risolto nel plugin Jetpack per WordPress

Gli sviluppatori del plugin Jetpack per WordPress hanno rilasciato un aggiornamento di sicurezza per risolvere una vulnerabilità critica che consentiva agli utenti autorizzati di accedere...
Agostino Pellegrino - 16 Ottobre 2024
Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere Cybercrime

Alla scoperta dei Bot! Da Googlebot alle Botnet Dannose, Ecco Cosa Devi Sapere

I bot sono applicazioni software progettate per eseguire automaticamente attività su Internet. Queste attività sono generalmente semplici e possono essere...
Sandro Sana - 15 Ottobre 2024
Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida! Cyber News

Telefoni e Computer Inattaccabili per Donald Trump! Gli hacker accettano la sfida!

In vista delle elezioni presidenziali americane, la campagna di Donald Trump ha rafforzato le sue misure di sicurezza informatica, dotando il suo...
Redazione RHC - 15 Ottobre 2024
Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente Innovazione

Cloud storage sicuro e geo-distribuito: Eurosystem sceglie Cubbit per un futuro resiliente

Bologna, Italia - 15 ottobre 2024 - Grazie al cloud object storage DS3 di Cubbit, il primo enabler di cloud...
Stefano Gazzella - 15 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica