Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Attacco informatico all’italiana Gruppo Mercurio. Tra 8 giorni i dati saranno pubblicati online

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione. Sul loro Data Leak Site (DLS), è comparsa una nuova rivendicazione ai danni dell’azienda italiana Gruppo Mercurio. LockBit 3.0 avvia il consueto “countdown” fissato a 8gg,...

I servizi americani spiano i russi tramite gli smartphone Apple. Ma tutto il mondo è paese

L'FSB della Federazione Russa ha dichiarato di aver scoperto e interrotto un'operazione di intelligence da parte dei servizi americani che hanno utilizzato telefoni cellulari Apple per spiare persone di loro interesse in...

Google crea algoritmi AI che generano altri algoritmi più performanti di quelli creati dall’uomo

Un gruppo di ricercatori di Google DeepMind ha sviluppato un sistema di apprendimento per rinforzo in grado di creare algoritmi ottimizzati senza prima imparare da esempi di codice umano.  Il...

Il bot che spoglia senza consenso: la controversa realtà di Bikinioff tra deepfake e reazioni

Quando è stato segnalato il problema rappresentato da Bikinioff, abbiamo assistito a delle reazioni a dir poco sorprendenti. Da un lato infatti c'è stato chi ha voluto guardare al dito...

Le allucinazioni di ChatGPT distribuiscono malware. Pacchetti software inesistenti possono essere utilizzati dai criminali

Secondo la società di gestione delle vulnerabilità e dei rischi Vulcan Cyber, gli aggressori possono manipolare ChatGPT per distribuire pacchetti dannosi agli sviluppatori di software. Il problema è legato alle allucinazioni dell'IA che si verificano...

La banda di Cl0p rivendica gli attacchi che hanno sfruttato il bug 0day su MOVEit Transfer 

Recentemente abbiamo riportato che Microsoft aveva identificato la cybergang Cl0p dietro agli attacchi alla MOVEit Transfer MFT. Infatti gli hacker hanno rilasciato una dichiarazione ufficiale sul loro sito underground. I rappresentanti di Clop...

Come si accede ad internet dalla Corea del Nord? Stato di sorveglianza e accesso ad informazioni controllate

Per la maggior parte dei nordcoreani, Internet è un sogno irraggiungibile. Solo poche migliaia di membri privilegiati di una società chiusa possono accedere alla rete globale sotto stretta supervisione, e anche...

Microsoft rilascia Azure Government. AI con maggiore sicurezza per i governi del mondo

Microsoft ha annunciato il lancio di un nuovo servizio Azure OpenAI per gli utenti di Azure Government che richiedono maggiori livelli di sicurezza e privacy. Il servizio consente di utilizzare potenti modelli di linguaggio OpenAI, inclusi GPT-4, GPT-3,...

Cosa si intende per BOT, quali tipi esistono e come vengono utilizzati

Parlando con persone dentro e fuori dal mondo informatico ci si rende conto della gran confusione che regna quando si parla di “bot”, alcuni non sanno neppure definire il concetto...

Attacco informatico all’italiana Bennet. Nessun rischio per i dati dei clienti

L'azienda comasca della grande distribuzione Bennet si è trovata nell'occhio del ciclone pochi giorni fa, quando è stata presa di mira da un attacco informatico. Come misura precauzionale, l'azienda ha...

Ultime news

Attacco ai Cavi in Fibra Ottica. La Francia rimane senza rete fissa e mobile! Cyber News

Attacco ai Cavi in Fibra Ottica. La Francia rimane senza rete fissa e mobile!

In Francia si è verificato un grave incidente che ha causato interruzioni diffuse di Internet in tutto il Paese. Domenica notte i...
Redazione RHC - 30 Luglio 2024
Meta fa pulizia! 70.000 Account di Truffatori sono stati eliminati da Instagram e Facebook! Cyber News

Meta fa pulizia! 70.000 Account di Truffatori sono stati eliminati da Instagram e Facebook!

Meta ha annunciato un'importante operazione di pulizia degli account fraudolenti di Instagram legati a truffe finanziarie. Nel corso degli anni,...
Redazione RHC - 30 Luglio 2024
Proteggi l’IoT: 6 Semplici Best Practices per Non Entrare a far parte di una Botnet Cybercrime

Proteggi l’IoT: 6 Semplici Best Practices per Non Entrare a far parte di una Botnet

Negli ultimi anni, il nome Mirai è diventato sinonimo di grandi attacchi Distributed Denial of Service (DDoS). Un esempio emblematico...
Filippo Boni - 30 Luglio 2024
La Ferrari evita una truffa deepfake! Un dirigente smaschera i falsi messaggi audio del CEO Cyber News

La Ferrari evita una truffa deepfake! Un dirigente smaschera i falsi messaggi audio del CEO

In un incidente avvenuto ad inizio di questo mese, un dirigente della Ferrari si è trovato a ricevere messaggi insoliti...
Redazione RHC - 29 Luglio 2024
Steganografia e Vecchie Vulnerabilità: Gli Attacchi di TA558 colpiscono anche l’Italia Cyber News

Steganografia e Vecchie Vulnerabilità: Gli Attacchi di TA558 colpiscono anche l’Italia

Dall’inizio del 2024, gli specialisti FACCT hanno rilevato più di mille e-mail di phishing che distribuiscono malware e mirano ad aziende, agenzie...
Redazione RHC - 29 Luglio 2024
WhatsApp per Windows: Un Grave Bug Consente l’Esecuzione di codice Python! Vulnerabilità

WhatsApp per Windows: Un Grave Bug Consente l’Esecuzione di codice Python!

Un problema di sicurezza nell'ultima versione di WhatsApp per Windows consente di inviare allegati Python e PHP che vengono eseguiti...
Agostino Pellegrino - 29 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica