Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google si appresta ad eliminare gli Account inattivi da 2 anni

Google ha annunciato che da dicembre di quest'anno inizierà ad eliminare gli account che non sono stati utilizzati per almeno 2 anni.  Ciò include tutti i contenuti relativi a Gmail, Documenti, Drive,...
Massachusetts Institute of Technology (MIT)

Chip sempre più potenti. Gli scienziati del MIT scoprono nuovi modi per creare chip più performanti

Gli scienziati del Massachusetts Institute of Technology (MIT) hanno trovato un modo per far crescere materiali bidimensionali su cristalli di silicio senza danneggiarli. Ciò apre nuove prospettive per la creazione di chip per...

Problemi con il sesso opposto? La tua ragazza potrebbe essere una AI

Karin Marjorie, 23 anni , influencer con quasi due milioni di follower su Snapchat, non ha mai il tempo di connettersi con tutti i suoi fan. Pubblica regolarmente foto e video, ma i...

Pavel Durov non ci stà. Il bug per l’accesso alla fotocamera di macOS da parte di Telegram è una montatura

Pavel Durov ha commentato le segnalazioni relative alla vulnerabilità nell'app Telegram su macOS della quale anche RHC ha parlato questa mattina. Sostiene che in realtà non esiste alcuna vulnerabilità, poiché per far accadere quanto riportato...

Trigona ransomware rivendica un attacco informatico all’italiana Lolaico Impianti

La banda di criminali informatici di Trigona, oggi rivendica all'interno del proprio Data Leak Site (DLS) un attacco informatico all'italiana Lolaico Impianti. Nel post, la cybergang criminale riporta che la...

OpenAI lancia la criptovaluta Worldcoin. L’obiettivo è il reddito universale visti gli impatti delle AI sul lavoro

Sam Altman, capo del laboratorio di ricerca sull'intelligenza artificiale di OpenAI , si sta preparando a lanciare il suo progetto di criptovaluta chiamato Worldcoin.  Altman spiega il suo progetto dicendo che vuole fornire a...

Attacco informatico all’Ospedale Luigi Sacco oppure un normale disservizio?

Stiamo assistendo in questi ultimi giorni ad una aumento degli attacchi informatici che stanno colpendo il sistema sanitario nazionale. Dopo l'incidente informatico che ha colpito la ASL1 Abruzzo, sembrerebbe che...

Un bug di Telegram consente di accedere alla fotocamera su Apple MacOS

Uno degli ingegneri della sicurezza di Google ha scoperto una vulnerabilità nell'app Telegram su macOS che potrebbe essere utilizzata per ottenere l'accesso non autorizzato alla fotocamera del dispositivo. In genere, il meccanismo TCC implementato da Apple in macOS impedisce a software...

Ha violato Twitter a 23 anni e gli account di Gates e Musk, rubato 700.000 dollari in cripto, ora rischia 70 anni di carcere

Un cittadino britannico si è dichiarato colpevole dell'attacco informatico su Twitter del luglio 2020 che ha colpito molti account di personaggi famosi e altri utenti della piattaforma. Si chiama Joseph James O'Connor,...

Scoperta la falla di sicurezza critica su Chrome: Milioni di utenti a rischio!

Sono state scoperte molteplici vulnerabilità in Google Chrome, la più grave delle quali permette l'esecuzione di codice arbitrario attraverso una pagina HTML preimpostata. Lo sfruttamento riuscito di questa vulnerabilità porta...

Ultime news

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024 Cyber News

Esce Dark Mirror. Il Primo Report di Dark Lab sul Fenomeno Ransomware relativo ad H1 2024

Dark Lab, il rinomato gruppo di cyber threat intelligence di Red Hot Cyber, guidato da Pietro Melillo, ha pubblicato il...
Silvia Felici - 17 Luglio 2024
Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte Cybercrime

Costruiamo un SOC domestico con 100 Euro. Accendiamo Wazuh, The Hive, Shuffle – Terza Parte

Costruire un SOC con Wazuh, The Hive, Shuffle e Cortex su un MiniPC da 100€: Guida Pratica al Pentesting in...
Alessandro Molinari - 17 Luglio 2024
Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato? Cyber News

Cosa ci fanno con i dati gli operatori Ransomware dopo un riscatto non pagato?

Gli operatori di ransomware non si limitano a chiedere riscatti per restituire l'accesso ai dati. Il loro obiettivo principale è...
Redazione RHC - 17 Luglio 2024
Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme Cyber News

Bolletta salata! Google e Microsoft consumano energia come 100 paesi assieme

I giganti della tecnologia Google e Microsoft hanno consumato ciascuno 24 TWh di elettricità nel 2023 , più del consumo energetico di oltre 100...
Redazione RHC - 16 Luglio 2024
Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse Cybercrime

Massiccia Violazione dei Dati Disney: 1,1 TiB di Informazioni Compromesse

In un forum di hacking, un attore malevolo ha recentemente dichiarato di aver avuto accesso al sistema interno di Slack...
RHC Dark Lab - 16 Luglio 2024
Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza! Cyber News

Creato un Ratto Virtuale con Cervello AI: La Nuova Frontiera della Neuroscienza!

Gli scienziati dell'Università di Harvard, insieme al laboratorio di intelligenza artificiale DeepMind di Google, hanno sviluppato un modello di ratto virtuale...
Redazione RHC - 16 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica