Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Rivendicato un attacco informatico all’italiana LePipe. 8500 record di utenti online

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Nulled, un post che riporta una nuova rivendita di dati relativa all'azienda italiana LePipe. Ancora non sappiamo se tali...

Il grande aggiornamento 23H2 di Windows 11 è in arrivo in autunno

Microsoft ha in serbo almeno un altro grande aggiornamento (il 23H2) di Windows 11, dato che le indiscrezioni indicano un importante rinnovamento del sistema operativo per il 2024. Mentre vocifera...

Differenza tra un algoritmo classico ed un software AI

Nell’era digitale in cui viviamo, l’intelligenza artificiale (AI) sta guadagnando sempre più attenzione. Ma cosa distingue un algoritmo classico da un software AI? In questo articolo, esploreremo le differenze tra...

Una nuova tecnologia di imaging del cervello rivela le complessità della formazione della memoria

I ricercatori dell'Università del Michigan hanno creato un sistema di imaging cerebrale unico che catturerà l'attività neuronale con una risoluzione mai vista prima. Ciò aprirà nuove possibilità per studiare i processi di formazione...

Svolta giudiziaria: un “Pollice in su” costerà 56.300 euro ad un agricoltore canadese

In una recente udienza presso la Corte Suprema di Saskatchewan, in Canada, il giudice ha preso una decisione che potrebbe cambiare seriamente le regole delle moderne comunicazioni aziendali.  A suo avviso, l'uso...

Conosciamo Arion Kurtaj, la mente dietro LAPSU$: l’hacker adolescente di 18 anni che ha colpito i big player della tecnologia

Quanto abbiamo parlato tra dicembre del 2021 e maggio del 2022 della banda di criminali informatici di LAPSU$? Chi c'era dietro a questo famigerato gruppo che è riuscito a violare...

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così. Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono...

I satelliti di Starlink stanno generando emissioni elettromagnetiche che ostacoleranno l’astronomia

I satelliti lanciati nello spazio per fornire l'accesso a Internet impediscono ai radioastronomi di studiare lo spazio. Gli scienziati hanno scoperto che l'elettronica a bordo dei satelliti Starlink di SpaceX emette...

Rivendicato un attacco informatico alla FarmaSpeed. Pubblicato lo schema del DB e diversi samples

E' stato pubblicato nella giornata di ieri - da parte della cybergang AlphaTeam - un post all'interno di un famigerato forum underground, che riporta una nuova rivendita di dati relativa...

Stare male per un like: Cosa c’entrano i social con la nostra ansia? Cos’è la FOMO?

Nell’era dei social media, gli utenti sono costantemente connessi e aggiornati su tutto ciò che fanno i loro amici, familiari, influencer e le altre persone che seguono sulle diverse piattaforme....

Ultime news

Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA Cyber News

Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA

I moderni metodi di crittografia, come RSA, si basano sul fatto che anche i computer classici più potenti non sono...
Redazione RHC - 24 Agosto 2024
La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan Cyber News

La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan

Gli specialisti della sicurezza informatica hanno scoperto che aggressori sconosciuti hanno implementato una backdoor precedentemente sconosciuta chiamata Msupedge sui sistemi Windows di...
Redazione RHC - 24 Agosto 2024
Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server Cyber News

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire...
Redazione RHC - 24 Agosto 2024
Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica Cyber News

Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica

In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il...
Redazione RHC - 24 Agosto 2024
I Dati di Yummy finiscono in vendita nelle Underground Cybercrime

I Dati di Yummy finiscono in vendita nelle Underground

Recentemente, sul celebre forum “Breached” è comparso un post dove vengono venduti 2 database con diverse informazioni estratte dal sito...
Marco Mazzola - 24 Agosto 2024
Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali Vulnerabilità

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per...
Manuel Roccon - 23 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica