Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Anche Norton rimane vittima di CL0P. Le vittime sono ormai oltre 80

NortonLifeLock , noto in tutto il mondo per il suo software antivirus Norton Antivirus, è stata preso di mira dal gruppo di hacker ransomware Clop. I criminali informatici hanno pubblicato la compromissione...

Cryptojacking: Come Kubernetes è diventato un terreno di gioco per i criminali informatici

Kubernetes (K8s) ha rivoluzionato la gestione dei container e l'orchestrazione delle applicazioni, offrendo una flessibilità e una scalabilità senza precedenti. Come ci indica il CNCF Survey 2022 ormai i “Containers...

Il nuovo BreachForums è stato violato dai sostenitori di un altro forum underground. La guerra si fa serrata

Lo avevamo accennato 2gg fa, ma il forum darknet BreachForums recentemente resuscitato è stato violato. Un database contenente le informazioni personali di 4.700 utenti di BreachForums è stato pubblicato su siti underground concorrenti.  La fuga di notizie...

l Red Team Research di TIM rileva un bug 0day su una BBU 5G di Nokia

In telecomunicazioni, una baseband (o banda base) è un sistema di comunicazione wireless che permette di interconnettere uno smartphone con la rete cellulare. Si tratta di quegli apparati che sono...

La corsa alle GPU AI si intensifica. AMD è pronta a scendere nell’arena dopo Google, Microsoft e Meta

Ne avevamo parlato recentemente che il business delle AI si sta rivelando una panacea per i produttori di chip, dominato al momento da NVidia. Ma i competitor non accennano a...

Buon compleanno FreeBSD! 30 anni e non sentirli. Il cuore pulsante di WhatsApp, Playstation e Netflix

Il 19 giugno, il sistema operativo FreeBSD ha festeggiato i 30 anni di esistenza. Questa data viene conteggiata dalla creazione del fork 4.3BSD basato sul set di patch non ufficiale 386BSD, che aveva lo...

Un chip è stato realizzato utilizzando ChatGPT. I limiti delle AI li stiamo appena assaporando

I ricercatori della New York University (NYU) hanno progettato e prodotto un chip semiconduttore senza utilizzare il linguaggio di descrizione HDL. Hanno parlato con ChatGPT in un inglese semplice, spiegandogli come sarebbe dovuto...
Scimpanzè informatico italiano

“Perché abbinate la cybersecurity italiana ad uno scimpanzè?”. Visto che molti ce lo chiedono, questa volta lo vogliamo spiegare

Spesso ci viene chiesto dai nostri lettori il motivo per cui associamo frequentemente la figura dello scimpanzé al concetto di cybersecurity in relazione all'Italia. Questa volta vogliamo raccontare questa storia...

Reddit rimane vittima della cybergang BlackCat. “Sapevi che censurano silenziosamente gli utenti?”

Durante l'hack di febbraio di Reddit, gli aggressori sono riusciti a compromettere uno dei dipendenti e ottenere l'accesso ai sistemi aziendali interni dell'azienda, rubare documenti interni e codice sorgente. Il gruppo...
Microsoft

ChatGPT e Google Bard forniscono le chiavi di attivazione per Windows 10 Pro

Gli utenti hanno scoperto un modo per ottenere dai chatbot AI delle chiavi funzionanti per Windows 11 e Windows 10 Pro. Si è scoperto che per questo è necessario chiedere all'intelligenza...

Ultime news

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica Cybercrime

KozSec rivendica un attacco informatico a Vodafone Ukraine: Un’Analisi Tecnica

Vodafone Ukraine è stata recentemente vittima di un attacco cibernetico di grande portata, rivendicato da un gruppo noto come #KozSec....
Sandro Sana - 5 Agosto 2024
Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum Cybercrime

Fuga di Dati FBI: Pubblicato il Database degli Agenti su Breached Forum

Una presunta fuga di dati senza precedenti ha travolto l'FBI: un massiccio data breach che ha esposto online i dati...
Raffaela Crisci - 5 Agosto 2024
DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator Cyber News

DeerStealer: la MFA non è stata mai così pericolosa fingendosi Google Authenticator

Google è vittima della propria piattaforma pubblicitaria, scrivono i ricercatori di Malwarebytes. Il fatto è che gli aggressori stanno creando degli...
Redazione RHC - 5 Agosto 2024
FIN7: quando dai POS al ransomware, il passo è breve Cybercrime

FIN7: quando dai POS al ransomware, il passo è breve

Gli esperti hanno scoperto nuove prove che il famigerato gruppo di hacker FIN7 continua a migliorare i suoi metodi di attacco e ad espandere...
Pietro Melillo - 5 Agosto 2024
Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio Cyber News

Sam Altman e il reddito universale. Iniziano ad uscire i primi dati dello studio

L'esperimento di Altman si ispira alla sua convinzione dell'importanza di un reddito di base nell'era dell'intelligenza artificiale, che secondo alcuni...
Redazione RHC - 5 Agosto 2024
Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR Cyber News

Conversione automatica da C a Rust. Il DARPA scommette su TRACTOR

DARPA sta accelerando la transizione verso linguaggi di programmazione memory-safe con il progetto TRACTOR, che mira a convertire automaticamente il...
Redazione RHC - 4 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica