Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il Red Team Research di TIM emette la 25a CVE su NOKIA. Una 8.8 su NOKIA AMS

Il laboratorio Red Team Research (RTR) di Telecom Italia, firma un'altra nuova CVE su Nokia AMS, come riportato all'interno della pagina del progetto sul sito web del Gruppo TIM. Si tratta della 25a CVE emessa...

Un hacker criminale mette in vendita l’accesso alla rete di una organizzazione italiana: scopriamo come difendersi e agire

Il 17 settembre 2023, un "Initial Access Broker" (IAB) ha pubblicato un post su un noto forum underground in lingua russa, in cui propone la vendita di un presunto accesso...

I ricercatori di Microsoft AI espongono accidentalmente 38TB di dati nel cloud Azure

La divisione di ricerca sull’intelligenza artificiale di Microsoft ha fatto trapelare accidentalmente dozzine di terabyte di dati sensibili a partire da luglio 2020 mentre contribuiva allo sviluppo di modelli di...

Bitcoin in cambio di missili: il piano della Corea del Sud per le criptovalute nordcoreane

La Corea del Sud prevede di presentare un disegno di legge che consentirà il tracciamento e il congelamento delle criptovalute e di altri beni virtuali utilizzati dalla Corea del Nord, riferisce The...

Un attacco informatico diffuso paralizza la Columbia. Ministero della salute e magistratura bloccati da un attacco ransomware

Questa settimana, il Ministero della Salute e della Protezione Sociale della Colombia, la magistratura e l'Autorità di Vigilanza dell'Industria e del Commercio hanno annunciato gravi interruzioni del loro lavoro a...

I bambini passano troppo tempo con i device! Tra studi, percentuali, punto di vista medico e riduzione del quoziente intellettivo

I bambini di oggi interagiscono attivamente con le tecnologie digitali fin dall'età prescolare. Secondo un nuovo studio del servizio Yandex Plus, un bambino su due di età compresa tra 5 e...

Una azienda italiana con revenue di 6,9 bilion dollar sta per essere attaccata. Scopriamo cosa sono gli IAB

Spesso abbiamo parlato di come funzionano gli attacchi ransomware e di come funziona la piramide del ransomware as a service (RaaS), la quale da un ruolo ad ogni team di...

Le minacce alla sicurezza mobile che ogni utente dovrebbe conoscere

L'era digitale ha portato ad un cambiamento epocale delle abitudini dell’intera società, con i dispositivi mobili che, sin dal lontano 2007, hanno assunto il ruolo di veri e propri protagonisti...

Per la prima volta al mondo, l’intelligenza artificiale batte gli esseri umani negli sport fisici

Il software di intelligenza artificiale chiamato Swift, sviluppato dai ricercatori dell'Università di Zurigo (Svizzera) e Intel, ha mostrato risultati impressionanti, sconfiggendo tre campioni del mondo nelle corse di droni. Questo evento è...

Insanet Rivela Sherlock: Il Software di Sorveglianza che Sfrutta gli Annunci Online

La società informatica israeliana Insanet ha creato un prodotto commerciale chiamato Sherlock che, secondo un'indagine di Haaretz, può infettare i dispositivi attraverso la pubblicità online per tracciare gli utenti e raccogliere dati....

Ultime news

La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali Cyber News

La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali

Recentemente, è stata scoperta una vulnerabilità critica nei sistemi NVIDIA, riguardante il loro software di containerizzazione. Questo difetto permette a...
Redazione RHC - 27 Settembre 2024
SloppyLemming minaccia la Sicurezza Nazionale e prende di mira la Centrale Nucleare in Pakistan Cyber News

SloppyLemming minaccia la Sicurezza Nazionale e prende di mira la Centrale Nucleare in Pakistan

Gli esperti di infrastrutture web e sicurezza di Cloudflare hanno identificato l'attività di un gruppo avanzato di hacker associati all'India chiamato SloppyLemming (noto...
Redazione RHC - 27 Settembre 2024
Europol Demolisce Ghost: La Fine della Rete Segreta dei Narcos Cyber News

Europol Demolisce Ghost: La Fine della Rete Segreta dei Narcos

Questa settimana, Europol e le forze dell'ordine di nove Paesi (Stati Uniti, Canada, Francia, Italia, Irlanda, Australia, Svezia e Paesi...
Redazione RHC - 27 Settembre 2024
Digital Crime: Le iniziative turistiche nel web volte allo sfruttamento della prostituzione minorile Diritti

Digital Crime: Le iniziative turistiche nel web volte allo sfruttamento della prostituzione minorile

Art.600-quinquies c.p. : Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o...
Paolo Galdieri - 27 Settembre 2024
Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google Cyber News

Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google

Un team di scienziati dell'ETH di Zurigo, guidato da Andreas Plesner è riuscito a creare un modello di intelligenza artificiale che risolve...
Redazione RHC - 27 Settembre 2024
Vidar attacca le PEC in Italia. L’Allerta del CERT-AgID Cyber News

Vidar attacca le PEC in Italia. L’Allerta del CERT-AgID

Il gruppo criminale dietro a Vidar sta mostrando un forte accanimento in Italia, intensificando le sue operazioni e utilizzando le caselle PEC...
Redazione RHC - 26 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica