Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Problemi di accesso a LastPass per la reimpostazione della Multi Factor Authentication

Dopo una serie di problemi relativi alle violazioni di marzo, LastPass ha effettuato differenti evoluzioni nelle misure di sicurezza per l'accesso ai propri account. Gli utenti del gestore di password...

Attacco informatico alla McDonald’s. Snatch pubblica i Nomi e telefoni dei proprietari e del management dell’azienda

Sicuramente i nostri lettori se lo ricorderanno che a febbraio dello scorso anno, la cybergang Snatch colpì il colosso alimentare McDonald's. I dati in possesso della cybergang erano ben 500GB....

CL0P continua. PwC, EY e Sony, dopo il colosso Shell, colpite con la vulnerabilità di MOVEit

Due delle Big Four delle società di contabilità, PwC ed EY, hanno iniziato a indagare sulle violazioni dei dati relative alle attività del gruppo di hacker Cl0P, riferisce Bloomberg . Gli hacker hanno...

IBM e UC Berkeley dimostrano che l’imperfezione dei computer quantistici può portare a risultati sorprendenti

I computer quantistici potrebbero presto affrontare problemi che ostacolano i potenti supercomputer di oggi, anche se pieni di errori. Calcolo e precisione vanno di pari passo. Ma una nuova collaborazione tra IBM e...

Una AI sta traducendo tavolette d’argilla cuneiformi dell’antica Mesopotamia

Un team di archeologi e informatici ha creato un programma di intelligenza artificiale in grado di tradurre istantaneamente antiche tavolette cuneiformi utilizzando l'apprendimento automatico neurale. In un articolo pubblicato sulla...

Windows 12: AI, nuova interfaccia, funzioni e molto di più

La prossima versione di Windows è in lavorazione e, anche se non ha ancora un nome, molti hanno già iniziato a chiamarla "Windows 12". Questo perchè sarebbe il successore cronologico...

Prodigio informatico di 14 anni assunto da Elon Musk come ingegnere nella SpaceX

Potrebbe non essere idoneo ad avere un account LinkedIn a causa della sua età, ma Kairan Quazi ha ottenuto un lavoro ambito. Il quattordicenne americano del Bangladesh si unisce a...

La cybergang Cl0P ha attaccato centinaia di aziende e agenzie governative USA

La gang CL0P ha attaccato centinaia di aziende occidentali e agenzie governative, soprattutto made in USA. Tra le loro vittime ci sono la BBC, la Shell e il Dipartimento dell'Energia...

Svelato Terminator: Il cane robot che soffia fuoco come un drago!

Se ti è sembrato che il lanciafiamme Boring Company di Elon Musk sia l'invenzione più radicale in questo settore, allora dovresti dare un'occhiata a un prodotto ancora più estremo. Throwflame ha svelato un...

Mercedes-Benz l’interfaccia vocale del futuro con ChatGPT rivoluziona i comandi vocali della tua auto!

Mercedes-Benz porta l'esperienza di guida a un nuovo livello con l'integrazione di ChatGPT, rendendo disponibili le straordinarie capacità di questo assistente anche nelle auto dei suoi clienti. Grazie a questa...

Ultime news

Passo storico: L’ONU adotta all’unanimità il Trattato globale sulla criminalità informatica Cybercrime

Passo storico: L’ONU adotta all’unanimità il Trattato globale sulla criminalità informatica

Le Nazioni Unite hanno adottato all’unanimità il Trattato globale sulla criminalità informatica. Il documento ha rappresentato un passo importante nella...
Marcello Filacchioni - 9 Agosto 2024
Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS Cyber News

Microsoft 365: come bypassare la sicurezza anti-phishing di Outlook con il CSS

I ricercatori di Certitude hanno dimostrato un modo per aggirare la protezione anti-phishing in Microsoft 365 (ex Office 365). Tuttavia,...
Redazione RHC - 9 Agosto 2024
Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell Cyber News

Attacchi Persistenti: Come NetSupport RAT Sfrutta JavaScript e PowerShell

Gli specialisti di Cisco Talos stanno monitorando attivamente diverse campagne dannose che utilizzano NetSupport RAT per infezioni persistenti. Queste campagne sfuggono al rilevamento...
Redazione RHC - 9 Agosto 2024
Muri Digitali: Blocco di Internet e Repressione Digitale in Venezuela Cyber News

Muri Digitali: Blocco di Internet e Repressione Digitale in Venezuela

Il presidente venezuelano Nicolas Maduro continua a inasprire il suo governo, utilizzando la tecnologia per reprimere il dissenso e limitare...
Stefano Gazzella - 9 Agosto 2024
WhatsUp Gold Sotto Attacco: Aggiornamento Immediato Essenziale Vulnerabilità

WhatsUp Gold Sotto Attacco: Aggiornamento Immediato Essenziale

Immagina di avere una serratura difettosa sulla porta di casa. Un ladro esperto potrebbe sfruttare questa debolezza per entrare e...
Raffaela Crisci - 9 Agosto 2024
CrowdStrike pubblica un report su “Channel File 291” spiegando l’incidente e i miglioramenti introdotti Cyber News

CrowdStrike pubblica un report su “Channel File 291” spiegando l’incidente e i miglioramenti introdotti

La società di sicurezza CrowdStrike ha elaborato recentemente un report che riporta le ragioni del guasto del software Falcon Sensor, che ha interrotto il...
Redazione RHC - 8 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica