Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rivendicato un attacco informatico all’italiana Girardini Group. NoEscape ha in mano 100GB di dati

Poco fa, la banda di criminali informatici di NoEscape, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Girardini Group. Dal post pubblicato dalla cybergang, i criminali...

Grido di allarme sul quantum computing: l’Europa deve agire ora, altrimenti è troppo tardi

Un nuovo documento contiene raccomandazioni per l'Unione Europea su come proteggere gli Stati membri dagli attacchi informatici che utilizzeranno la tecnologia quantistica. Il rapporto dal titolo "A Quantum Cybersecurity agenda...

WordPress nel mirino del Cybercrime. Un milione di scansioni su siti che ospitano il popolare plugin WooCommerce

I ricercatori di sicurezza hanno registrato oltre 1 milione di tentativi di compromettere il popolare plugin WooCommerce di WordPress negli ultimi giorni. Secondo Wordfence, gli attacchi sono iniziati venerdì 14 luglio e sono continuati...

Microsoft Exchange Online impedisce agli utenti di inviare le email e restituisce “503 5.5.1 sequenza di comandi errata”

Microsoft sta indagando su un'interruzione in corso di Exchange Online che impedisce ai clienti di inviare e-mail. In un tweet Microsoft ha riportato: Stiamo esaminando un problema per cui alcuni...

Adobe ColdFusion soffre di una Remote Code Execution in pre-autenticazione. Aggiornare immediatamente

Una vulnerabilità critica di Remote Code Execution (RCE) in pre-auth è stata rilevata su ColdFusion tracciata come CVE-2023-29300 che è sfruttata in attacchi attivi. Lo ha rivelato Adobe  lo scorso...

Storia dell’intelligenza artificiale. Dagli anni 50 ai nostri giorni.

L'intelligenza artificiale (IA) è una disciplina che mira a sviluppare sistemi in grado di emulare alcune delle capacità cognitive umane. Nel corso degli anni, l'IA ha attraversato diverse fasi, con...

La nuova corsa agli armamenti: chi dominerà l’Intelligenza Artificiale, dominerà il mondo.

Le forze militari di tutto il mondo sono in una corsa segreta per sviluppare armi in ambito miliare che utilizzano l'intelligenza artificiale (AI). Questo è stato rivelato nel nuovo documentario...

Ladri di macOS. Nelle underground gli infostealer per Macintosh vanno a ruba

La società di sicurezza informatica Guardz ha annunciato di aver scoperto un nuovo codice dannoso progettato per "rubare dati riservati" in modo silente da macOS. Il codice dannoso è stato soprannominato "ShadowVault", secondo un...

L’Estonia testa i veicoli militari autonomi senza pilota

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da 11 sviluppatori mondiali. Le nazioni di tutto il mondo si...

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?

Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a un acquirente anonimo. È interessante notare che solo tre mesi fa...

Ultime news

Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram Cyber News

Arresto di Pavel Durov. Cosa sappiamo e cosa rischia il cretore di VKontakte e Telegram

A pochi mesi dal suo 40esimo compleanno, l'uomo un tempo soprannominato lo "Zuckerberg russo", in onore del fondatore di Facebook...
Redazione RHC - 26 Agosto 2024
Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte Cyber News

Come una semplice PNG può compromettere il tuo sistema. Il CISA Avverte

La Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha aggiunto una nuova vulnerabilità che colpisce la piattaforma Versa Director al...
Redazione RHC - 26 Agosto 2024
Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2 Hacking

Sicurezza WiFi: Come Penetrare e Proteggere le Reti WEP e WPA2

Oggi parliamo di Wifi, comodissimo per non dover avere cavi in giro... ma parlando di sicurezza, queste reti possono essere...
Manuel Roccon - 26 Agosto 2024
Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti Cyber News

Quali i Linguaggi di Programmazione più diffusi? Python in vetta, SQL leader nel lavoro, Cobol e Fortran sempre presenti

IEEE Spectrum ha pubblicato la sua classifica annuale dei linguaggi di programmazione più popolari. Questo è l'undicesimo rapporto che combina dati provenienti...
Redazione RHC - 26 Agosto 2024
Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college Cultura

Intervista a Cesare Mencarini. Un hacker di 17 anni che ha creato un reattore nucleare al college

Oggi vi proponiamo l'intervista a Cesare Mencarini, un giovane che ha soli 17 anni, con una determinazione e un'intelligenza fuori...
Massimiliano Brolli - 26 Agosto 2024
Il Bitcoin è sull’orlo della rivoluzione quantistica Cyber News

Il Bitcoin è sull’orlo della rivoluzione quantistica

L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni...
Bajram Zeqiri - 25 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica