Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Microsoft afferma di essere ad un passo dall’AGI. Le AI stanno diventando senzienti?

Microsoft ha pubblicato un provocatorio articolo scientifico in cui afferma che il suo nuovo sistema di intelligenza artificiale (AI) è ad un passo verso l'intelligenza artificiale generale (AGI, Artificial General Intelligence), ovvero...

Akamai: un bug di un plugin WordPress è stato sfruttato dopo sole 24 ore dal rilascio dell’exploit

La distanza tra "disclosure pubblica" e utilizzo dell'exploit di sfruttamento di un bug si assottiglia sempre di più. In questo caso sono passate solo 24 ore prima che le prime...

Aziende italiane a rischio compromissione. Occorre un reset immediato dei cPanel

Abbiamo già parlato molte volte degli "Initial Access Broker" (IAB), che sono degli intermediari che vendono l'accesso iniziale a reti compromesse o vulnerabili, ad altri criminali informatici che desiderano sfruttarle...

Una figura centrale di LockBit è ricercata dall’FBI. 10 milioni di dollari a chi fornirà informazioni utili per il suo arresto

Gli Stati Uniti hanno annunciato martedì una ricompensa di 10 milioni di dollari per informazioni che portano all'arresto di un hacker criminale russo che avrebbe effettuato attacchi ransomware contro le...

LTESniffer: il nuovo strumento per l’intercettazione passiva del traffico 4G LTE

Il progetto LTESniffer , sviluppato dal Korea Institute of Advanced Technology (KAIST), consente di intercettare e analizzare passivamente il traffico nelle reti 4G LTE. Per lavorare con esso, sono necessarie apparecchiature di comunicazione...

La sicurezza non è un gioco! E’ in gioco la sicurezza nazionale per delle banali distrazioni

Tra i messaggi di posta elettronica rubati ai funzionari polacchi, dei giornalisti hanno trovato una lettera con delle chiavi che consentono l'accesso a informazioni riservate archiviate nel cloud. Tra queste...

Scoperti 2 milioni di clienti Toyota esposti online dal 2012, dopo l’attacco alla ditta dei porta bicchieri

Dopo il blocco della produzione Toyota a causa di un attacco alla supply chain di un produttore di porta bicchieri, ritorniamo a parlare di Toyota per una perdita di dati...

Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb

Dopo l'Abruzzo, gli hacker puntano alla Basilicata. Non è chiaro se si tratti dello stesso gruppo ransomware Monti che ha colpito la ASL1 dell'Aquila, dove sono stati rubati oltre 522...

Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

Su un noto forum underground in lingua russa, un venditore ha riportato recentemente un post che mette in vendita un set di 270 carte di identità di cittadini italiani. Oltre...

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora poco esplorato ed ancor meno declamato a causa della complessità...

Ultime news

Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America! Cyber News

Muri Digitali: Kaspersy Lab Chiude gli Uffici negli Stati Uniti D’America!

Ne avevamo parlato qualche settimana fa con un articolo "Il mondo ha bisogno di nuovi muri", di Massimiliano Brolli, il...
Massimiliano Brolli - 16 Luglio 2024
L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto? Cyber News

L’FBI Sblocca il Telefono del Sospettato dell’Attentato a Trump. Cosa Hanno Scoperto?

Lunedì l'FBI ha annunciato di aver avuto accesso al telefono di Thomas Matthew Crooks, sospettato dell'attentato all'ex presidente Donald Trump....
Redazione RHC - 16 Luglio 2024
22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito! Vulnerabilità

22 Minuti è il tempo tra l’uscita dell’Exploit PoC ad un Attacco informatico. Quindi Patchate Subito!

Cloudflare ha preparato il suo rapporto sulla sicurezza delle applicazioni 2024 (che copre il periodo da maggio 2023 a marzo 2024). Secondo i...
Manuel Roccon - 16 Luglio 2024
The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper Cultura

The Hackers Choice (THC): 30 anni di hacking senza voler diventare ricchi! L’intervista a VH e Skyper

Immaginate un tempo prima dei firewall e della diffusa crittografia, quando la frontiera digitale era completamente aperta all’esplorazione di territori...
Alessio Stefan - 16 Luglio 2024
La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci Cultura

La Psicologia dietro gli Attacchi Informatici! il ruolo fondamentale delle emozioni dalle quali difenderci

Recentemente Red Hot Cyber ha intervistato la cybergang Ransomcortex. Alla domanda "Se doveste dire ad un ospedale da quale punto...
Daniela Farina - 16 Luglio 2024
Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele Cybercrime

Presunto attacco informatico a Sheba Medical Center: il più grande ospedale di Israele

Il Sheba Medical Center, il più grande ospedale di Israele e classificato al nono posto nel mondo, è stato recentemente...
Pietro Melillo - 16 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica