Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright

La battaglia campale tra le aziende che sviluppano modelli di intelligenza artificiale generativa che risucchiando tonnellate di contenuti online e gli artisti che si sentono presi in giro da questi...

Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati

Nella giornata di oggi, la banda di criminali informatici di Rhysida, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Prosperius. Ancora non sappiamo con precisione se...

Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete

Come abbiamo già riportato recentemente, tre nuove vulnerabilità 0day sono state isolate sui dispositivi Apple. Gli scienziati di Citizen Lab e Google Threat Analysis Group (TAG) riferiscono che da maggio a settembre...

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza

Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano la fiducia e la vulnerabilità umana per ottenere informazioni sensibili,...

Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali

Autore: Matteo Brandi Le intelligenze artificiali ormai sono fra noi, dal suggerimento di un film fino alla guida assistita delle automobili, sempre piu’ ci accompagneranno nella vita. Viste le applicazioni...

Addio alla ricarica lenta delle auto elettriche. Ora la ricarica potrà avvenire in 6 minuti

Tradizionalmente, un’auto elettrica impiega circa 10 ore per caricarsi, ma la ricarica rapida richiede comunque almeno 30 minuti. Se fosse possibile ricaricare i veicoli elettrici con la stessa rapidità con cui...

Rischi Sottomarini: La Sicurezza dei Cavi che Sostengono il Mondo Digitale potrebbe essere in pericolo

Secondo l'agenzia ENISA, in determinati momenti, fino al 97% di tutto il traffico Internet generato nel mondo passa attraverso cavi Internet sottomarini che giacciono sul fondo dei mari e degli oceani. Tali cavi...

Red Hot Cyber conference 2024. A Roma il 19 e il 20 Aprile del prossimo anno

La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza del rischio informatico verso...

Attacco informatico al colosso SONY. RansomEDVC rivendica l’attacco nel suo Data Leak Site

Nella giornata di ieri, la banda di criminali informatici di Ransom EDVC, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al colosso multinazionale SONY. Dal post pubblicato...

Rivendicato un attacco informatico alla camera penale della Lombardia. Il gruppo di ADHD colpisce ancora

Pochi minuti fa, il gruppo ADHD, del quale avevamo parlato recentemente, rivendica all'interno del proprio canale X un nuovo attacco informatico. Questa volta, da quanto riportato dal gruppo di hacktivisti,...

Ultime news

KB5043145: L’Aggiornamento Windows 11 Sta Causando Riavvi infiniti Cyber News

KB5043145: L’Aggiornamento Windows 11 Sta Causando Riavvi infiniti

La scorsa settimana, Microsoft ha rilasciato un aggiornamento in anteprima KB5043145 per Windows 11 23H2 e 24H2, che non è correlato alla...
Redazione RHC - 1 Ottobre 2024
Telegram: il nuovo alleato delle forze dell’ordine oppure il covo del Cybercrime? Cybercrime

Telegram: il nuovo alleato delle forze dell’ordine oppure il covo del Cybercrime?

Secondo il Wall Street Journal (WSJ), nonostante l’ampio utilizzo di Telegram da parte dei criminali, il messenger è diventato uno strumento importante per le...
Sandro Sana - 1 Ottobre 2024
Attacchi ai Modelli RAG: Il Caso ConfusedPilot e Come Difendersi Innovazione

Attacchi ai Modelli RAG: Il Caso ConfusedPilot e Come Difendersi

I modelli di linguaggio di grandi dimensioni (LLM), come quelli utilizzati in contesti aziendali, stanno trasformando il modo in cui...
Luca Vinciguerra - 1 Ottobre 2024
Iranian Cyber Actors: La campagna di Phishing si Trasforma in Ransomware Senza Malware Cybercrime

Iranian Cyber Actors: La campagna di Phishing si Trasforma in Ransomware Senza Malware

Il 27 settembre 2024, l'Internet Crime Complaint Center (IC3) ha lanciato un allarme riguardante un nuovo schema di estorsione via...
Sandro Sana - 1 Ottobre 2024
L’Intelligenza Artificiale deciderà chi Muore o chi Vive! Le Guerre Autonome sempre più Vicine Innovazione

L’Intelligenza Artificiale deciderà chi Muore o chi Vive! Le Guerre Autonome sempre più Vicine

L’imprenditore americano e fondatore di Tesla e SpaceX, Elon Musk, ha affermato che in futuro l’umanità dovrà affrontare combattimenti con “sciami di droni”. Così ha risposto...
Luca Vinciguerra - 1 Ottobre 2024
Meta multata per 91 milioni di euro! Password in chiaro per uno scandalo globale Diritti

Meta multata per 91 milioni di euro! Password in chiaro per uno scandalo globale

La Commissione irlandese per la protezione dei dati (DPC) ha multato Meta Platforms Ireland Limited (MPIL) di 91 milioni di...
Stefano Gazzella - 30 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica