Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?

L'intelligenza artificiale (IA) continua a trovare successo in una vasta gamma di settori, questo trionfo è direttamente collegato alla necessità imperativa di garantirne la sicurezza. L'Adversarial Machine Learning (ML) è...

Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link

I ricercatori dell'Università di Catania in Italia e dell'Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intelligenti TP-Link Tapo L530E e nell'app TP-Link Tapo. Questi difetti possono aprire la strada alle credenziali Wi-Fi per...

Il Pentagono avvia un trial per comprendere come usare l’IA generativa nel dipartimento

I programmi di intelligenza artificiale generativa come ChatGPT e Bard di Google hanno attirato l'attenzione del pubblico e il controllo dei legislatori, sebbene finora il Pentagono sia stato riluttante ad...

Rivendicato un attacco informatico al ministero della Giustizia. La cybergang KittenSec rilascia un file nel suo canale Telegram

Nelle underground circolano voci di una presunta perdita di dati del Ministero di Grazia e Giustizia, anche se al momento non vi è alcuna conferma ufficiale da parte delle autorità....

Due soldati statunitensi di origine cinese, hanno fornito informazioni riservate militari alla Cina

La scorsa settimana, due marinai della Marina sono comparsi davanti al tribunale federale degli Stati Uniti con l'accusa di spionaggio e furto di informazioni militari riservate per conto della Cina in diversi...

Postel: il conto del ransomware lo pagheranno gli interessati? Tra due giorni lo scopriremo

Impossibile ignorare l'attacco ransomware che ha colpito Postel, soprattutto perché i social brulicano di commenti relativi alla vicenda che sono l'evidenza di quanto sia stata percepita la gestione del data...

Creazione di una laboratorio AD su Microsoft Azure – parte 1

Questo é il primo di una serie di articoli che prenderanno in esame la sicurezza di Active Directory. Creeremo prima un laboratorio, inizialmente non troppo complesso su Azure il servizio...

Postel sotto attacco. Mentre mancano 3 giorni alla pubblicazione dei dati, cronache dai social network

Come abbiamo visto qualche giorno fa, la cybergeng ransomware Medusa ha pubblicato sul suo Data Leak Site (DLS) una rivendicazione di un attacco informatico alla Postel SpA. Si tratta di...

La Cina rafforza il suo controllo. L’APP Telegram è ora bandita sui dispositivi Xiaomi

I media riportano che l'installazione di Telegram sui dispositivi Xiaomi è ora bloccata dalla MIUI. In Cina, Xiaomi contrassegna Telegram come un'app pericolosa e la blocca per motivi di sicurezza. Per...

Il ransomware BlackCat si rinnova. Nuovi strumenti si aggiungono per un ecosistema completo

Microsoft sta avvertendo di una nuova versione del ransomware Sphynx sviluppata e gestita dalla cybergang BlackCat (alias ALPHV), uno dei gruppi di ransomware più pericolosi al mondo. La nuova versione include gli...

Ultime news

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline Vulnerabilità

GitLab Rilascia Aggiornamenti Urgenti: Patch con Score 9.9 per Bug Critico nelle Pipeline

Gli sviluppatori di GitLab hanno rilasciato patch per risolvere diverse vulnerabilità, come il CVE-2024-6678 che in determinate condizioni consente a un utente...
Agostino Pellegrino - 13 Settembre 2024
Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti Cyber News

Fortinet: Risposta immediata alla recente violazione di dati. Nessun impatto sui clienti

Recentemente, Fortinet, uno dei leader mondiali nella sicurezza informatica, ha confermato di essere stata vittima di una violazione dei dati....
Redazione RHC - 13 Settembre 2024
PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap Cyber News

PIXHELL: Come il Rumore di un Monitor consente di Rubare Dati da una rete Air-Gap

Gli esperti hanno dimostrato l'attacco “sonoro” PIXHELL, che consente di estrarre dati da macchine isolate. I ricercatori hanno proposto di creare...
Redazione RHC - 13 Settembre 2024
La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi Cyber News

La backdoor Vo1d infetta 1,3 milioni di set-top box Android in 197 paesi

Gli specialisti Doctor Web riferiscono che una nuova backdoor ha infettato quasi 1.300.000 set-top box TV basati su Android in 197 paesi...
Redazione RHC - 13 Settembre 2024
Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti Cyber News

Come le tue app trasformano il telefono in una Spia: scopri i rischi nascosti

Cybernews ha effettuato una analisi sui rischi per gli utenti Android associati a permessi eccessivi nelle applicazioni più diffuse. Secondo gli...
Redazione RHC - 13 Settembre 2024
Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti Cyber News

Telegram sotto Accusa dal NY Times! Una Piattaforma Globale per Crimini e Contenuti Estremisti

Il New York Times ha pubblicato i risultati dell’indagine dal titolo "Come Telegram è diventato un parco giochi per criminali, estremisti e terroristi"...
Redazione RHC - 13 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica