Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ora le AI da una voce possono comprendere se hai il raffreddore

Diventerà presto un compito molto difficile simulare la malattia, poiché gli scienziati hanno sviluppato una tecnologia che, solo dal suono di una voce, determina se una persona ha sintomi reali...

Gli hacktivisti di NoName057(16) colpiscono diversi target italiani con attacchi DDoS

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato dei nuovi attacchi contro diversi obiettivi italiani da questa mattina attraverso la tecnica del Distributed Denial of a Service (DDoS). Questa...

ChatGPT costa 700.000 dollari al giorno nell’era dell’energia sostenibile

È oramai storia che mentre cerchiamo di rendere sostenibile il nostro impatto energetico, arrivano nuove tecnologie a scombinarci i piani. Dylan Patel analista senior del SemiAnalysis Institute, in un rapporto...

L’Agenzia per la Cybersicurezza Nazionale targata Frattasi scende in campo nel contrasto informatico alla Pirateria

Anche l'Agenzia per la Cybersicurezza nazionale (ACN) è stata tra i relatori nel Convegno ‘Pirati per Sempre’ tenutosi presso l’Università della Sapienza di Roma con l'intervento del Colonnello Gian Luca...

Come funziona Zaraza bot, il malware che sfrutta Telegram per rubare credenziali

Uptycs, una società di sicurezza informatica, ha scoperto un nuovo malware per il furto di credenziali chiamato Zaraza bot, che viene venduto su Telegram e utilizza il messenger come server di comando...

L’infostealer SylexSquad circola impunemente nel repository PyPI 

Sonatype, è una società di sicurezza delle informazioni, ha scoperto che il repository PyPI pubblicizza apertamente un infostealer che può rubare dati riservati e inviarli al server Discord dell'attaccante . I ricercatori di Sonatype hanno collegato...

Nuove sanzioni in arrivo per Kaspersky Lab da parte degli Stati Uniti D’America

Il Dipartimento del Commercio degli Stati Uniti sta esplorando ancora una volta delle opzioni per misure più severe contro l'uso dei prodotti Kaspersky Lab, riporta il Wall Street Journal (WSJ),...

L’UE sfida gli USA e lancia un piano da 43 miliardi di euro per diventare leader sui semiconduttori

I semiconduttori sono stati trascinati nel bel mezzo della rivalità USA-Cina. Washington ha cercato di convincere gli alleati a sostenere le sue restrizioni all'esportazione di chip in Cina. L'Unione Europea ha...

Attacco informatico all’Azienda Trasporti Milanesi (ATM). Si tratta di NoName057(16)

Il gruppo di hacktivisti filorussi di NoName057(16) ha sferrato un nuovo attacco contro un nuovo obiettivo italiano attraverso un Distributed Denial of a Service (DDoS). Questa volta a farne le...

Una vulnerabilità critica su VMware Aria Operations for Logs consente ad un utente anonimo di diventare root

Un nuovo bug critico è stato identificato su VMware vRealize Log Insight che consente agli aggressori di eseguire codice remoto sugli appliance vulnerabili. "La CVE-2023-20864 è un problema critico e...

Ultime news

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano Cybercrime

Vendita di Accesso Amministrativo SYSMON a un Fornitore di Servizi Cloud Indonesiano

Un threat actor su un forum del dark web ha pubblicato un annuncio per la vendita di un accesso amministrativo...
Pietro Melillo - 4 Luglio 2024
Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC Cybercrime

Ecco Come un Attaccante può Ottenere il Controllo Completo del Tuo PC

Una grave vulnerabilità di sicurezza è stata scoperta in MSI Center, un software ampiamente utilizzato su sistemi Windows. Questa falla,...
Raffaela Crisci - 4 Luglio 2024
Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI Cybercrime

Colpo di Scena! Il gruppo Telegram di Breach Forum torna nelle mani dei criminali per un errore dell’FBI

Nelle prime ore del 4 luglio, il gruppo Telegram di Breach Forum ha vissuto un colpo di scena inaspettato. Il...
RHC Dark Lab - 4 Luglio 2024
Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica Diritti

Digital Crime: Istigazione a commettere alcuno dei delitti preveduti dai capi primo e secondo realizzata anche per via telematica

Art. 302 c.p :Chiunque istiga taluno a commettere uno dei delitti, non colposi, preveduti dai capi primo e secondo di...
Paolo Galdieri - 4 Luglio 2024
FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing Cyber News

FIA in Modalità Safety Car: Una violazione dei dati per colpa di una email di phishing

La Federazione Internazionale dell'Automobile (FIA), ente globale che regola gli sport motoristici, ha subito una grave violazione dei dati a...
Redazione RHC - 4 Luglio 2024
Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’! Cyber News

Caos Pixel 6: Ripristino di Fabbrica Trasforma i Dispositivi in ‘Mattoni’!

La settimana scorsa, molti possessori di telefoni Google Pixel 6 (6, 6a, 6 Pro) si sono trovati di fronte al...
Redazione RHC - 4 Luglio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica