Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Gli hacker più famosi: la storia di Kevin Mitnick detto il condor

Kevin Mitnick (nome in codice condor) è forse l'hacker più conosciuto di sempre. E' un hacker americano, consulente di sicurezza IT, esperto di hacking etico, oratore pubblico e scrittore. Si...

5 ore di disservizi nei servizi telematici in Umbria. Nessun referto o prenotazione online

Un'inaspettata interruzione dei servizi telematici regionali gestiti da PuntoZero Scarl ha scatenato il caos tra i cittadini umbri, con conseguenti disagi e frustrazioni. Per ben cinque ore, numerosi servizi telematici...

Un viaggio nel mondo OT/ICS: cosa sono i server SCADA?

Il mondo OT (Operational Technology) e ICS (Industrial Control Systems) è strettamente correlato ai sistemi SCADA (Supervisory Control And Data Acquisition). Nell'ambito dell'automazione industriale, i sistemi SCADA rivestono un ruolo...

L’intelligenza Artificiale creerà un mondo più democratico. Lo riporta un nuovo studio sulle IA

Secondo un nuovo studio, l'intelligenza artificiale, in particolare il chatbot ChatGPT, migliora le capacità di scrittura e velocizza notevolmente la scrittura dei testi. L'intelligenza artificiale è particolarmente efficace per gli autori le cui...

Cactus colpisce 4 aziende italiane. Confartigianato, Rotomail, Artemide e CWS nel mirino del cybercrime

Nella giornata di ieri, la banda di criminali informatici di Cactus, rivendica all’interno del proprio Data Leak Site (DLS) degli attacchi informatici a 4 aziende italiane. La gang pubblica in...

L’IA ora apprende senza gli esseri umani. Le persone non sono più necessarie!

Quando il genio è uscito dalla lampada, risulta molto difficile se non impossibile inserirlo di nuovo dentro! Uno studio della University of Southern California mostra che i modelli di intelligenza artificiale che...

E se un fornitore di medicinali di primaria importanza venisse bloccato fa un attacco informatico?

Cosa potrebbe accadere se una azienda che produce farmaci di interesse vitale venisse bloccato? A seguito di un attacco informatico nel Primorsky Krai, la distribuzione di medicinali sovvenzionati è stata...

Explainable AI: Rendere l’AI interpretabile e spiegabile agli esseri umani

L'intelligenza artificiale (IA) sta diventando sempre più pervasiva nella nostra vita quotidiana, influenzando settori come la sanità, l'automazione industriale, i trasporti e molto altro ancora. Tuttavia, una delle principali sfide...

Password di Comuni italiani e dell’Ordine dei Medici di Latina accessibili in modo anonimo su internet

Al whistleblower di Red Hot Cyber è arrivata recentemente una email da un utente anonimo, il quale ha scoperto diverse amministrazioni italiane con directory esposte che contenevano file .doc nel...

Una Server Side Request Forgery (SSRF) spiegata semplice

Autore: Davide Cavallini Oggi parleremo di una vulnerabilità critica che può causare seri danni alla sicurezza delle applicazioni web: la Server Side Request Forgery (SSRF). La SSRF è una vulnerabilità...

Ultime news

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi Cybercrime

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi

I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati...
Marcello Filacchioni - 28 Agosto 2024
I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt Cyber News

I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt

Gli ingegneri del Massachusetts Institute of Technology ( MIT ) hanno sviluppato una minuscola batteria che potrebbe rivoluzionare il mondo della microrobotica. Il nuovo...
Redazione RHC - 28 Agosto 2024
Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC Cyber News

Caos a Seattle: Un Attacco Informatico Paralizza l’Aeroporto SEA-TAC

L'aeroporto internazionale di Seattle-Tacoma (SEA-TAC) sta subendo gravi interruzioni del sistema IT causate da un possibile attacco informatico. L'incidente, iniziato...
Redazione RHC - 27 Agosto 2024
Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC Cyber News

Vuoi Vivere più di 60 Anni? Diminuisci l’uso di smartphone, TV e PC

Un nuovo studio ha scoperto che l’uso eccessivo di smartphone, computer e TV da giovani può ridurre le possibilità di vivere fino...
Redazione RHC - 27 Agosto 2024
Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024 Vulnerabilità

Aggiorna Ancora Chrome! Decima Vulnerabilità Zero-Day sfruttata attivamente nel 2024

Google ha annunciato il rilascio di un aggiornamento che risolve la decima vulnerabilità zero-day sfruttata attivamente dagli aggressori. Si tratta del...
Pietro Melillo - 27 Agosto 2024
Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse Cyber News

Attacchi DDoS Q2 2024: Calma Apparente, Ma Minacce Sempre Più Complesse

Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi...
Sandro Sana - 27 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica