Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’era dei robot militari autonomi è arrivata. I “Replicator” verranno prodotti negli USA per contrastare il RPC

Il Dipartimento della Difesa degli Stati Uniti ha annunciato ufficialmente il lancio del programma Replicator, che mira a produrre e schierare migliaia di robot da combattimento autonomi nei prossimi due anni.  Come...

Le agenzie governative segnalano che un nuovo malware di Sandworm prende di mira l’esercito ucraino

FORT MEADE, Maryland - Le agenzie federali statunitensi e i partner internazionali hanno pubblicato un rapporto che avverte di una nuova campagna di malware da parte di attori informatici militari russi noti...

Dalle orbite planetarie alla relatività: Una storia di dati e scoperte

La storia di Tycho Brahe, Keplero, Newton e Einstein è una storia di scoperte scientifiche e del valore dei dati. È una storia che dimostra l'importanza della raccolta e lo...

Cosa fare se i tuoi dati personali vengono pubblicati nelle undergroud?

La pubblicazione dei dati nelle "underground" o "underground markets" si riferisce all'atto di mettere in vendita o condividere informazioni sensibili o illegali su piattaforme o forum presenti nel cosiddetto "lato...

I giovani giocatori cinesi usano le VPN per bypassare la censura. Lo studio sui dati non riporta problematiche fisiche o mentali

Nel 2019 è stato introdotto in Cina un esperimento per limitare la quantità di tempo che gli adolescenti possono trascorrere giocando ai giochi online. In base alle nuove regole, i minori...

Un Lunedì Mattina da Incubo: l’Attacco informatico che ha Colpito l’italiana Northwave

È una mattina come tante a Pederobba, ma al quartier generale dell'azienda Northwave, il caos regna sovrano. I computer sono fuori uso, la rete è paralizzata, e l'intera attività aziendale...

AI che scrutano il cielo di Washington DC. Così l’America vuole monitorare le minacce volanti

Il Pentagono sta aggiornando i sistemi di sorveglianza aerea intorno a Washington DC con una tecnologia di visione artificiale in grado di rilevare e avvisare di oggetti sospetti nell'aria sopra la capitale...

Le gang integrano la code-injection di Citrix NetScaler nei loro strumenti! Ora è un veicolo ransomware molto pericoloso

Il CVE-2023-3519 è un difetto di iniezione di codice di gravità critica (punteggio CVSS: 9,8) in Citrix NetScaler ADC e NetScaler Gateway, scoperto come zero-day attivamente sfruttato a metà luglio...

Attacco informatico all’italiana ZEP rivendicato da LockBit. Tra 19gg la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che rivendica un attacco informatico ai danni dell'azienda italiana ZEP....

Integrare i Large Language Model nelle aziende è un errore, avverte il National Cyber ​​​​Security Center del Regno unito

I funzionari britannici stanno mettendo in guardia le aziende dall’integrazione dei chatbot basati sull’intelligenza artificiale poiché la ricerca ha dimostrato che possono essere indotti con l’inganno a eseguire azioni dannose....

Ultime news

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito Vulnerabilità

L’Exploit per il Bug di Ivanti è Online: Che la Caccia abbia Inizio! Quindi, Patchare subito

È apparso online un exploit PoC per una vulnerabilità critica legata all'esecuzione di codice in modalità remota (CVE-2024-29847) in Ivanti...
Manuel Roccon - 18 Settembre 2024
3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN! Cyber News

3000 feriti e 9 morti nella strage dei Cercapersone e spunta l’esplosivo PETN!

Mentre le informazioni ancora risultano confuse, sembrerebbe che i cercapersone esplosi in tutto il Libano siano 3: Motorola LX2, Teletrim,...
Redazione RHC - 18 Settembre 2024
Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico? Cyber News

Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

L'onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello...
Redazione RHC - 17 Settembre 2024
Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti Cyber News

Esplosioni dei Cercapersone in Libano! La Sicurezza di Hezbollah Sotto Attacco. Oltre 1000 feriti

Oltre 1.000 persone, tra cui combattenti e operatori sanitari di Hezbollah, sono rimaste ferite martedì a seguito di una serie...
Redazione RHC - 17 Settembre 2024
D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded Cyber News

D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded

D-Link ha risolto diverse vulnerabilità critiche in tre popolari modelli di router wireless. I bug consentivano agli aggressori remoti di eseguire codice...
Redazione RHC - 17 Settembre 2024
Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi Cultura

Probabilità di Accadimento: Il Fattore Chiave per Proteggere la Tua Azienda dai Cyberattacchi

Nel contesto dell'informatica e della cybersicurezza, la probabilità di accadimento rappresenta uno dei concetti fondamentali per valutare e gestire i...
Sandro Sana - 17 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica