Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il ransomware Akira è un rebrand di Conti? Probabilmente si. Compromesse 63 aziende negli ultimi 6 mesi

Gli esperti stanno studiando il gruppo ransomware Akira, che da marzo 2023 ha compromesso almeno 63 organizzazioni, prendendo di mira principalmente le piccole e medie imprese. Gli analisti di Arctic Wolf ritengono che...

Che cos’è una rete neurale? Scopri la tecnologia all’interno dell’intelligenza artificiale

Nel panorama tecnologico contemporaneo, un termine si staglia con prepotenza sul resto: la rete neurale. Fondamento dell'intelligenza artificiale, le reti neurali rappresentano il futuro del nostro modo di interagire con...

Malware analysis del ransomware Rhysida. Un rebrand di una vecchia conoscenza underground?

Rhysida è un gruppo ransomware relativamente nuovo che opera come RaaS (Ransomware-as-a-Service). Il ransomware ha la particolarità di utilizzare LibTomCrypt, una libreria crittografica che consente agli aggressori di sfruttare metodi di crittografia robusti...

ChatGPT perde i colpi. I ricercatori di Stanford e di Berkeley hanno dimostrato la regressione degli output

I ricercatori della Stanford University e dell'Università della California, Berkeley, hanno pubblicato un documento di ricerca che pretende di mostrare i cambiamenti negli output di GPT-4 nel tempo. Questo studio...

Email marketing: il Garante Privacy conferma il divieto di “pesca a strascico” dei contatti da elenchi pubblici

Il Garante Privacy ribadisce il divieto di pesca a strascico dei contatti da elenchi pubblici per lo svolgimento di attività di marketing. Per tale ragione, con il provvedimento n. 202...

Una pericolosa remote command injection su OpenSSH mette a rischio i sistemi Linux

E' stata rilevata una nuova vulnerabilità, monitorsta con il CVE-2023-38408 su OpenSSH che potrebbe consentire l'iniezione di comandi remoti su sistemi Linux in determinate circostanze. Il difetto interessa tutte le...

Milioni di utenti Ubuntu vulnerabili al bug di sicurezza del modulo OverlayFS

Due vulnerabilità di Linux recentemente identificate nel kernel di Ubuntu creano la possibilità per gli utenti locali non privilegiati di ottenere privilegi elevati su un numero enorme di dispositivi. Ubuntu è una delle distribuzioni...

La Polizia di Stato smaschera una organizzazione che truffava le persone con facili guadagni online

   La Procura della Repubblica di Pordenone e la Procura Speciale Contro la Corruzione ed il Crimine Organizzato S.P.A.K. di Tirana (Albania) hanno concluso un’articolata attività investigativa che, nell’ambito della...

Fai attenzione, il tapis roulant ti sta guardando

Il famoso marchio di attrezzature sportive Peloton può diventare non solo un assistente nella lotta per la figura perfetta, ma anche una minaccia per la sicurezza dei dati. Secondo i ricercatori...

I rischi digitali in mare sono una priorità. Il database MCAD svela le minacce informatiche che incombono sui trasporti marittimi

I ricercatori dei Paesi Bassi hanno creato un database unico che contiene informazioni su oltre 160 attacchi informatici ai trasporti marittimi in tutto il mondo. Il database si chiama "Maritime Cyber ​​​​Attack Database"...

Ultime news

Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità Cyber News

Grandi cambiamenti per Wireshark! Miglioramenti nei Grafici e molte Nuove Funzionalità

È stata rilasciata la nuova versione di Wireshark, la 4.4.0 , un analizzatore di protocolli di rete. Wireshark è ampiamente utilizzato per...
Redazione RHC - 31 Agosto 2024
Com’è andata a finire per Pavel Durov dopo l’arresto in Francia? Cyber News

Com’è andata a finire per Pavel Durov dopo l’arresto in Francia?

In Francia sono stati rivelati i dettagli del controllo giudiziario sotto il quale è stato sottoposto il fondatore di Telegram, Pavel Durov. Dopo il suo...
Redazione RHC - 31 Agosto 2024
La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero Vulnerabilità

La Chiave di Accesso per gli iPhone passa da un SMS. 0day 0click in vendita nel mercato nero

Sul famoso forum underground Breach Forums è stata scoperta una seria minaccia alla sicurezza per gli utenti dei dispositivi Apple....
Agostino Pellegrino - 31 Agosto 2024
Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private Cyber News

Cina Sotto Attacco! L’Operazione SlowTempest colpisce obiettivi strategici come Agenzie e Grandi aziende private

Securonix ha identificato un'importante operazione di spionaggio chiamata "SlowTempest" che prende di mira persone e organizzazioni in Cina. Gli hacker hanno cercato di...
Redazione RHC - 31 Agosto 2024
APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi Vulnerabilità

APT29 sfrutta exploit NSO per attaccare utenti iOS e Android: Aggiornamenti e nuovi attacchi

I ricercatori del Google Threat Analysis Group (TAG) hanno parlato dell'attività del gruppo criminale informatico APT29: gli aggressori presumibilmente associati...
Manuel Roccon - 31 Agosto 2024
Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web Cybercrime

Lookiero Sotto Attacco: Milioni di Dati in Vendita sul Dark Web

Lookiero è un servizio di moda online che offre consulenza di stile personalizzata, inviando ai suoi utenti una selezione di...
Raffaela Crisci - 31 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica