Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Chi ha colpito i Casinò di Las Vegas? Giallo attorno a BlackCat e Scattered Spider

Due gruppi criminali ransomware sono stati recentemente collegati ad attacchi contro due importanti operatori di hotel e casinò di Las Vegas, costringendo uno di loro a lottare per riottenere l'accesso ai propri...

Cloak rivendica un attacco informatico all’italiana EURO 2000 SpA

Nella giornata di ieri, la banda di criminali informatici di Cloak, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Euro 2000. Il post pubblicato dalla cybergang...

Social Media e Violenza di Gruppo: Il Lato Oscuro della Condivisione Online

Attualmente nella nostra società si assiste ad un comportamento costante: quello di “mostrarsi” sui social. E con i social è ormai possibile condividere praticamente qualsiasi tipo di contenuto. La rete...

Introduzione all’NLP: tutto quello che serve per cominciare!

I dati di tipo testuale stanno aumentando in modo esorbitante, e la maggior parte di questi dati non sono strutturati, quindi è difficile ricavarne informazioni utili. Degli esempi di questa...

Lo spyware SecondDate della NSA sta spiando dispositivi in tutto il mondo

Un'analisi tecnica condotta dal National Computer Virus Emergency Center (CVERC) cinese e dalla società di sicurezza 360 ha rivelato che la Cina ha identificato i dipendenti della NSA statunitense responsabili...

Le carte di credito sui sistemi Android sono a rischio. Scoperta una grave falla di sicurezza

È stata scoperta una vulnerabilità nel sistema operativo Android che consente l'accesso ai dati completi delle carte bancarie tramite dispositivi multifunzione abilitati NFC come Flipper Zero.  Il problema è stato identificato come CVE-2023-35671 e interessa tutti i dispositivi...

Un mini razzo che usa acqua per combustibile, è stato creato dalla tecnologia di stampa dei chip

L'Imperial College sta sviluppando un motore a razzo chiamato ICE-Cube Thruster, che è così piccolo che utilizza tecniche originariamente progettate per creare chip di silicio. Oggi circa il 90% dei lanci satellitari...

2000 persone avviano una class action contro Capita. Le azioni collettive sugli attacchi informatici stanno arrivando!

Lo studio legale Barings Law con sede a Manchester afferma che un numero crescente di clienti ha aderito a un'azione collettiva contro Capita. La causa arriva dopo un attacco informatico di alto profilo contro la società nel...

Schiavitù Digitale: Il terrificante sottobosco delle truffe informatiche nel sud-est asiatico

Secondo l'ONU sono centinaia di migliaia gli asiatici rapiti, che lavorano nelle truffe informatiche schiavizzati presso centralini truffaldini all’estero detti Call Center. Dietro la maggior parte delle truffe su Internet...

Cina a tutto Metaverso! 100 miliardi di yuan per sviluppare 5 aziende operanti nel metaverso entro il 2025

La Cina ha annunciato l’intenzione di creare fino a cinque società che opereranno nel metaverso con impatto globale entro il 2025, basate su tecnologie di intelligenza artificiale (AI), blockchain e realtà virtuale...

Ultime news

Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti! Vulnerabilità

Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti!

“Vecchio software, aggiorno o rischio il crash? Dilemma Eterno". Aggiornare o non aggiornare? Questo è il dilemma che spesso attanaglia...
Matteo Brandi - 26 Settembre 2024
Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori Cyber News

Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori

Tidelift, azienda specializzata nel supporto e nella manutenzione di software open source, ha pubblicato il rapporto “2024 State of the Open...
Redazione RHC - 25 Settembre 2024
Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa Cyber News

Octo2: Il Trojan che colpisce gli utenti Android sbarca in Europa

In Europa si sta diffondendo una nuova variante del malware Android chiamata Octo2, che è una versione migliorata di Octo...
Redazione RHC - 25 Settembre 2024
FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni Vulnerabilità

FreeBSD soffre di una pericolosa RCE! Analisi e implicazioni

Di recente, il canale Telegram di SecActor ha rivelato una notizia di notevole importanza per la sicurezza informatica: una vulnerabilità...
Sandro Sana - 25 Settembre 2024
L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT Cybercrime

L’AI Scrive Codice con Stile! Commenti Eccezionali per il Malware AsyncRAT

Gli analisti di HP Wolf Security hanno esaminato i recenti attacchi contro gli utenti francesi e hanno scoperto che il malware AsyncRAT...
Sandro Sana - 25 Settembre 2024
Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24 Cyber News

Cybersecurity: solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24

Solo un’organizzazione su tre è in grado di gestire la sicurezza informatica 24 ore su 24. La maggior parte delle...
Redazione RHC - 25 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica