Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry

I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bulgaria e diversi paesi di lingua inglese. Gli esperti suggeriscono che la...

Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis

Nell'agosto 2021, quattro studenti delle scuole superiori di Boston hanno riprodotto una vulnerabilità nel sistema tariffario della metropolitana della città scoperta dagli studenti del Massachusetts Institute of Technology (MIT) nel 2008.  Gli...

12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity

TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell'Istituto europeo per gli standard di telecomunicazione...

Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN

Un gruppo di esperti nel campo della sicurezza informatica ha sviluppato raccomandazioni per la protezione contro i cosiddetti "attacchi termici". Gli attacchi termici utilizzano termocamere per leggere le impronte digitali su superfici...

Problemi delle Recurrent Neural Networks: Scomparsa del Gradiente

Benvenuti al terzo articolo della nostra serie dedicata alle reti neurali ricorrenti (RNN). Dopo aver introdotto le Recurrent Neural Networks e la loro architettura, rispettivamente nel primo e nel secondo...

I micro-robot possono eseguire interventi chirurgici utilizzando il laser

Gli scienziati affermano di aver sviluppato dei robot in miniatura perfettamente funzionanti che possono entrare in profondità nel corpo umano per eseguire interventi chirurgici laser ultra precisi. Controllati da campi...

Comune di Bacoli, per evitare immagini hot sulla pagina Facebook, usate la Multi Factor Authentication (MFA)

Nella notte di venerdì, il Comune di Bacoli è stato vittima di un bizzarro furto che ha lasciato i residenti sbalorditi e le autorità perplesse. L'account ufficiale Facebook del Comune...

Stai attento! Le APP mobile si trasformano in Spyware anche dopo un anno dall’installazione

Gli aggressori utilizzano sempre più una tecnica chiamata controllo della versione per eludere il rilevamento del malware di Google Play e raggiungere utenti Android ignari. "Le campagne che utilizzano il controllo delle versioni in...

Citrix nel mirino del cybercrime. 640 server Citrix Netscaler ADC e Gateway espongono una webshell

Gli esperti della Shadowserver Foundation hanno avvertito che circa 640 server Citrix Netscaler ADC e Gateway sono già stati violati e infettati da backdoor a seguito di attacchi che hanno usato la...

I limiti delle IA e i problemi di genere. Arrestata per errore una donna incinta per furto d’auto. Tutti gli altri 5 erano neri

Portia Woodruff, incinta di otto mesi, è stata arrestata proprio fuori casa sua a Detroit con l'accusa di rapina e furto d'auto. L'arresto è stato il risultato di una mancata corrispondenza in...

Ultime news

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere Cyber News

I Soldi Gratis hanno un Costo! Gli Americani di TikTok svaligiano gli ATM e rischiano il Carcere

Durante il fine settimana, i social media sono stati inondati di video che mostravano un modo apparentemente legale per ottenere...
Redazione RHC - 9 Settembre 2024
Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS Cyber News

Budget per la Cybersecurity: Una voce Dolorosa di bilancio! Il rapporto IANS

Le organizzazioni di ricerca IANS Research e Artico Search hanno recentemente pubblicato un rapporto congiunto sui budget per la sicurezza per il...
Redazione RHC - 9 Settembre 2024
Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem Hacking

Il Pericolo delle Password Di Default! Usiamo Wireshark ed Hashcat per testare la sicurezza del Modem

In questo articolo vediamo come l'analisi dell'handshake e l'utilizzo di strumenti come Wireshark comportino un'ipotetica individuazione del modello del modem...
Cristiano Giannini - 9 Settembre 2024
La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici Cyber News

La falla Critica RCE nella Tesla Model 3 scoperta al Pwn2Own sfrutta i sensori dei pneumatici

Lo scorso gennaio, durante la competizione di sicurezza informatica Pwn2Own 2024, è stata scoperta una vulnerabilità critica nella comunicazione del...
Redazione RHC - 9 Settembre 2024
Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime Cybercrime

Aumento degli attacchi ransomware in Cina. Manifatturiero il più colpito e AI al Servizio del Cybercrime

Nel periodo tra luglio 2023 e giugno 2024, 26 gruppi di ransomware hanno condotto attacchi mirati contro 71 organizzazioni in...
Sandro Sana - 8 Settembre 2024
Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali Cyber News

Telegram volta Pagina e Aggiorna le FAQ: Come Segnalare Contenuti Illegali

La sezione Domande frequenti (FAQ) è stata aggiornata sul sito Web di Telegram. Ora indica chiaramente come segnalare contenuti illegittimi...
Redazione RHC - 8 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica