Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Giornalisti, tutti a casa! E’ ora di lasciare il posto alle AI. Licenziamenti in vista dal tabloid tedesco Bild

Il tabloid tedesco Bild, uno tra i quotidiani più venduti in Europa, ha annunciato un programma di riduzione dei costi da 100 milioni di euro che porterà a circa 200...

Mai più chiamate da sconosciuti! WhatsApp introduce la funzione Mute

Grandi novità in arrivo da WhatsApp, soprattutto per quelle persone che vengono costantemente tempestate da chiamate di spam. WhatsApp Messenger ha annunciato il lancio di due nuove funzionalità di sicurezza: "Mute per i...

Rivendicato un attacco informatico all’italiana Forevermoto

All'interno di un famoso forum underground è apparso recentemente un post da parte di un criminale informatico che rivendica un attacco informatico alla Forevermoto nel quale sostiene di essere in...

Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80

NortonLifeLock , noto in tutto il mondo per il suo software antivirus Norton Antivirus, è stata preso di mira dal gruppo di hacker ransomware Clop. I criminali informatici hanno pubblicato la compromissione...

Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici

Kubernetes (K8s) ha rivoluzionato la gestione dei container e l'orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità senza precedenti. Come ci indica il CNCF Survey 2022 ormai i “Containers...

Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata

Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni personali di 4.700 utenti di BreachForums è stato pubblicato su siti underground concorrenti.  La fuga di notizie...

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono...

La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta

Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato al momento da NVidia. Ma i competitor non accennano a...

Buon compleanno FreeBSD! 30 anni e non sentirli. Il cuore pulsante di WhatsApp, Playstation e Netflix

Il 19 giugno, il sistema operativo FreeBSD ha festeggiato i 30 anni di esistenza. Questa data viene conteggiata dalla creazione del fork 4.3BSD basato sul set di patch non ufficiale 386BSD, che aveva lo...

Un chip è stato realizzato utilizzando ChatGPT. I limiti delle AI li stiamo appena assaporando

I ricercatori della New York University (NYU) hanno progettato e prodotto un chip semiconduttore senza utilizzare il linguaggio di descrizione HDL. Hanno parlato con ChatGPT in un inglese semplice, spiegandogli come sarebbe dovuto...

Ultime news

Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani Cyberpolitica

Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani

Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l'uso dell'intelligenza...
Sandro Sana - 6 Agosto 2024
Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza Diritti

Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza

Art. 612-ter c.p. : Salvo che il fatto costituisca più  grave  reato,  chiunque, dopo averli realizzati o sottratti, invia, consegna, ...
Paolo Galdieri - 6 Agosto 2024
Gli Hacker della Corea del Nord attaccano NPM con del Malware Cybercrime

Gli Hacker della Corea del Nord attaccano NPM con del Malware

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti...
Marcello Filacchioni - 6 Agosto 2024
KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica Cybercrime

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica

Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec....
Sandro Sana - 5 Agosto 2024
Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum Cybercrime

Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum

Una presunta fuga di dati senza precedenti ha travolto l'FBI: un massiccio data breach che ha esposto online i dati...
Raffaela Crisci - 5 Agosto 2024
DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator Cyber News

DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator

Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli...
Redazione RHC - 5 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica