Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Un ricercatore scopre la modalità “Elon Mode” nelle Tesla. Easter Eggs o funzionalità estremamente pericolosa?

Un ricercatore di sicurezza informatica noto con lo pseudonimo di "@GreentheOnly" ha scoperto un'impostazione segreta nei veicoli Tesla che può essere attivata dall'azienda e consente al guidatore di utilizzare i sistemi Autopilot e Full...

Giornalisti, tutti a casa! E’ ora di lasciare il posto alle AI. Licenziamenti in vista dal tabloid tedesco Bild

Il tabloid tedesco Bild, uno tra i quotidiani più venduti in Europa, ha annunciato un programma di riduzione dei costi da 100 milioni di euro che porterà a circa 200...

Mai più chiamate da sconosciuti! WhatsApp introduce la funzione Mute

Grandi novità in arrivo da WhatsApp, soprattutto per quelle persone che vengono costantemente tempestate da chiamate di spam. WhatsApp Messenger ha annunciato il lancio di due nuove funzionalità di sicurezza: "Mute per i...

Rivendicato un attacco informatico all’italiana Forevermoto

All'interno di un famoso forum underground è apparso recentemente un post da parte di un criminale informatico che rivendica un attacco informatico alla Forevermoto nel quale sostiene di essere in...

Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80

NortonLifeLock , noto in tutto il mondo per il suo software antivirus Norton Antivirus, è stata preso di mira dal gruppo di hacker ransomware Clop. I criminali informatici hanno pubblicato la compromissione...

Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici

Kubernetes (K8s) ha rivoluzionato la gestione dei container e l'orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità senza precedenti. Come ci indica il CNCF Survey 2022 ormai i “Containers...

Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata

Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni personali di 4.700 utenti di BreachForums è stato pubblicato su siti underground concorrenti.  La fuga di notizie...

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono...

La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta

Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato al momento da NVidia. Ma i competitor non accennano a...

Buon compleanno FreeBSD! 30 anni e non sentirli. Il cuore pulsante di WhatsApp, Playstation e Netflix

Il 19 giugno, il sistema operativo FreeBSD ha festeggiato i 30 anni di esistenza. Questa data viene conteggiata dalla creazione del fork 4.3BSD basato sul set di patch non ufficiale 386BSD, che aveva lo...

Ultime news

Hunters International rivendica l’attacco all’ ENEA Cyber Italia

Hunters International rivendica l’attacco all’ ENEA

Il gruppo di cybercriminali noto come Hunters ha rivendicato un attacco ransomware ai danni di ENEA, l'Agenzia Nazionale per le...
Vincenzo Miccoli - 6 Agosto 2024
Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani Cyberpolitica

Gli Stati Uniti Sviluppano un’Intelligenza Artificiale per Prevedere gli Attacchi dei Talebani

Negli ultimi anni, gli Stati Uniti hanno intrapreso un progetto ambizioso per migliorare la sicurezza in Afghanistan attraverso l'uso dell'intelligenza...
Sandro Sana - 6 Agosto 2024
Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza Diritti

Digital Crime: Il Reato del Revenge Porn Spiegato dal punto di vista della Giurisprudenza

Art. 612-ter c.p. : Salvo che il fatto costituisca più  grave  reato,  chiunque, dopo averli realizzati o sottratti, invia, consegna, ...
Paolo Galdieri - 6 Agosto 2024
Gli Hacker della Corea del Nord attaccano NPM con del Malware Cybercrime

Gli Hacker della Corea del Nord attaccano NPM con del Malware

Il 7 luglio di quest’anno un utente del repository per sviluppatori npm con il nickname “nagasiren978” ha pubblicato due pacchetti...
Marcello Filacchioni - 6 Agosto 2024
KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica Cybercrime

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica

Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec....
Sandro Sana - 5 Agosto 2024
Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum Cybercrime

Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum

Una presunta fuga di dati senza precedenti ha travolto l'FBI: un massiccio data breach che ha esposto online i dati...
Raffaela Crisci - 5 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica