Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno

Una campagna malware recentemente scoperta dai ricercatori di VulnCheck dimostra ancora una volta che gli aggressori inventano costantemente nuove e nuove strategie nel tentativo di ingannare le loro vittime e ottenere ciò che...

Aggiornamenti in vista per Instagram: Blocco delle immagini nei DM e ricompense per gli adolescenti

Instagram sta testando una funzionalità che bloccherà le immagini esplicite nei Direct Message (DM). La nuova funzionalità limiterà al solo testo gli utenti che vorranno indirizzare ad una persona un DM...

ChatGPT per Windows 3.1? Ora è possibile su versioni 16 o 32 bit

Lo sviluppatore che in precedenza aveva creato la versione Windows 3.1 di Wordle ha ora rilasciato al pubblico un client ChatGPT per Windows 3.1 chiamato  WinGPT. Un appassionato ha portato le moderne...

IT-alert: il sistema di allarme pubblico fra polemiche e…rischio di phishing!

Cosa è IT-alert? Facile: un sistema di allarme pubblico attualmente in fase di sperimentazione basato su una tecnologia di cell-broadcast. In pratica, impiegando gruppi di celle telefoniche è possibile allertare...

Polizia Postale: Operazione “Alchimia”: adolescenti italiani che fabbricano armi e le pubblicano sui social

SPERIMENTAVANO MISCELE ESPLOSIVE CON SOSTANZE CHIMICHE ACQUISTATE SU INTERNET I CUI EFFETTI VENIVANO DOCUMENTATI CON LA PUBBLICAZIONE DI FOTO E VIDEO SUI SOCIAL Grazie a una complessa attività di polizia...

Satelliti vulnerabili, come proteggere le nostre comunicazioni nell’era digitale?  

Autore: Di Alejandro Aliaga, General Co-director di BeDisruptive  I sistemi GNSS (Global Navigation Satellite System), che utilizzano i satelliti per fornire informazioni precise sulla posizione e sull'ora, sono diventati strumenti...

il RE degli scanner si sicurezza Tenable Nessus soffre di una vulnerabilità di sicurezza

È un paradosso? Diciamo di no. Il rischio zero non esiste e molti prodotti di sicurezza spesso soffrono di bug anche critici. È anche vero che raramente si assiste a...

Molto bene Fassi Spa! Un elogio alla comunicazione e alla trasparenza!

Nella giornata di martedì, abbiamo pubblicato un articolo che riportava della pubblicazione del 100% dei dati da parte della cybergang Rhisida ai danni della FASSI Spa. Come sempre, come RHC...

Gli avvocati usano ChatGPT per creare sentenze. Il tribunale li multa intimandoli ad abbandonare l’incarico

Gli avvocati che hanno utilizzato il chatbot ChatGPT per creare false decisioni giudiziarie e testimonianze hanno ricevuto una multa da un giudice di New York. Il procedimento è iniziato quando gli avvocati...

Nuova minaccia informatica: 8Base moltiplica gli attacchi e mette a repentaglio le aziende in Italia e in tutto il mondo

"i tuoi dati non sono al sicuro" è il payoff sotto al logo di 8base, e già la premessa non sembra essere delle migliori. Nel giugno di quest'anno, una nuova...

Ultime news

Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS Vulnerabilità

Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS

Grazie alla scoperta di punti deboli nei sistemi di gruppi di hacker specializzati nell'estorsione, sei aziende sono riuscite a evitare...
Agostino Pellegrino - 12 Agosto 2024
L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile? Hacking

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell'hacking back, ovvero il contrattacco informatico contro chi...
Sandro Sana - 12 Agosto 2024
Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI Innovazione

Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI

Il NIST Risk Management Framework (RMF) è uno strumento cruciale per la gestione dei rischi nella sicurezza delle informazioni e...
Alessandro Rugolo - 12 Agosto 2024
Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD Cybercrime

Sinkclose: un bug vecchio di decenni consente l’installazione di malware persistente nei Processori AMD

I ricercatori di IOActive hanno scoperto una vulnerabilità critica nei processori AMD che esiste da diversi decenni. Questa vulnerabilità, chiamata Sinkclose, consente agli aggressori di...
Marcello Filacchioni - 12 Agosto 2024
RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH Cyber News

RunZero Lancia SSHamble: Nuovo Strumento per Testare le Vulnerabilità del Protocollo SSH

RunZero, un'azienda nota per le sue soluzioni di sicurezza informatica, ha introdotto un nuovo strumento chiamato SSHamble progettato per verificare l'implementazione...
Redazione RHC - 11 Agosto 2024
Gli Aerei in pericolo per gli attacchi di Spoofing GPS Cyber News

Gli Aerei in pericolo per gli attacchi di Spoofing GPS

La recente ondata di casi di spoofing GPS – un attacco digitale che può mandare fuori rotta gli aerei commerciali – ha assunto una...
Redazione RHC - 11 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica