Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Apple ha risolto 2 pericolosi 0-day sfruttati attivamente dai malintenzionati

Il 7 aprile, Apple ha rilasciato aggiornamenti di sicurezza per iOS, iPadOS , macOS e il browser Web Safari per affrontare un paio di vulnerabilità zero-day che sono pesantemente sfruttate dai criminali informatici. Le due vulnerabilità...

La Cina pronta a collegare Hong Kong all’Europa con un nuovo cavo sottomarino

La Cina si sta preparando a realizzare il proprio progetto di cavo sottomarino EMA (Europa-Medio Oriente-Asia) che collega l'Asia e l'Europa.  Questa decisione è dovuta al fatto che nel febbraio...

Mentre la MSI nasconde le conseguenze dell’hack, mancano 37 ore alla pubblicazione dei dati

A seguito di un attacco informatico che avrebbe rubato circa 1,5 TB di dati dai sistemi MSI, la società in una dichiarazione ha esortato gli utenti a "scaricare solo aggiornamenti firmware/BIOS dal sito Web...

Cosa sono le Common Vulnerabilities and Exposures (CVE)

L'obiettivo principale della sicurezza informatica è la gestione delle vulnerabilità. Nel raggiungere questo obiettivo, la CVE aiuta gli specialisti, che sono parte integrante della comunità della sicurezza delle informazioni.  Sicuramente, se...

Alla scoperta del Biohacking. La nuova frontiera della bio-tecnologica

Cos'è il biohacking? Si tratta di hackerare il tuo corpo e la tua mente per ottenere risultati ottimali e migliorare te stesso attraverso ogni tipo di sviluppo tecnologico. Il biohacking è...

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan

Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani si intensifica in modo significativo. Questi attacchi fanno parte di un...

Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte

Inizia a digitare "l'intelligenza artificiale cambierà" in un motore di ricerca e vedrai i finali di frase suggeriti come "il mondo", "tutto nella tua vita" e "il volto del business...

ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”

Un utente di Auto-GPT, un'applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli ha chiesto di provare a "distruggere l'umanità", "stabilire il dominio...

ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground

il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e reputazione tra i criminali informatici vendendo e facendo trapelare database...

Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica

A gennaio, i Paesi Bassi e il Giappone (i principali fornitori di apparecchiature per la produzione di semiconduttori), hanno concordato di implementare i controlli sulle esportazioni dei semiconduttori dettate dalle...

Ultime news

Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ? Cybercrime

Cyberpunk 2077: E’ stato trafugato il Codice Sorgente ?

Un attore malevolo ha dichiarato di aver ottenuto l'accesso al codice sorgente completo di Cyberpunk 2077, il famoso gioco di...
RHC Dark Lab - 29 Giugno 2024
Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra! Cyber News

Attenti al Drone! La Cina Dice Basta ai Selfie con le Navi da Guerra!

Il Ministero cinese per la Sicurezza dello Stato (MSS) ha lanciato un serio avvertimento agli utenti di droni. È stato chiesto loro...
Redazione RHC - 29 Giugno 2024
Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox Cybercrime

Una potenziale violazione dei Dati Colpisce Traderie: Piattaforma di Trading di Roblox

In una svolta preoccupante per la comunità del trading online, un attore malintenzionato sotto lo pseudonimo "victim" ha dichiarato di...
RHC Dark Lab - 29 Giugno 2024
SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete Cyber News

SnailLoad: Come spiare la cronologia degli utenti analizzando i Ritardi di Rete

Un nuovo metodo di spionaggio informatico chiamato SnailLoad consente di scoprire la cronologia di navigazione di un utente analizzando i ritardi dei...
Redazione RHC - 29 Giugno 2024
Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground Cybercrime

Fuga di Dati di Microsoft PlayReady. 1GB pubblicato nelle underground

28 Giugno 2024 - Come abbiamo riportato recentemente, un ingegnere di Microsoft ha accidentalmente esposto 4 GB di librerie interne...
RHC Dark Lab - 29 Giugno 2024
Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri Cybercrime

Natohub rivendica un attacco al COI della Nato. Potenziale perdita di dati di 362 membri

Poco fa, un attore malevolo ha diffuso dati sensibili presumibilmente appartenenti al COI, un ambiente di condivisione e collaborazione delle...
RHC Dark Lab - 28 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica