Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Remote Code Execution via radio. Struttata una falla su WinAPRS

I computer connessi alle reti sono costantemente minacciati da aggressori che cercano di sfruttare le vulnerabilità ovunque possano trovarle.  Questo rischio è particolarmente elevato per le macchine connesse a Internet,...

Dai “mi piace” alla depressione: come i social media possono influire sulla nostra salute mentale

Interrogarsi sui cambiamenti nel momento stesso in cui avvengono è sempre un’impresa difficile, se non addirittura temeraria. Certo è che quando l’oggetto dell’indagine riguarda proprio i cambiamenti prodotti dai social...

Cosa sono i data leak site delle cyber gang ransomware

I data leak site (o DLS) delle cyber gang ransomware rappresentano una minaccia sempre più diffusa per le imprese e gli individui che utilizzano internet. Questi siti sono stati creati...

I ladri di auto stanno diventando hacker criminali utilizzando le CAN injection

Gli esperti di sicurezza automobilistica affermano di aver scoperto un nuovo metodo per rubare le auto basato sull'accesso diretto al bus di sistema attraverso il cablaggio dei fari. La cosa peggiore è che...

La Blockchain Analysis in chiave cyber-resilienza tra le nuove proposte dell’ACN targata Frattasi

L’interessante intervento del Colonnello Berruti alla Conferenza Links 2023 di Chainalysis, il principale evento annuale dell’ecosistema dei cripto-asset svoltosi a New York il 4 e 5 aprile Nell’ambito di una...

Sorridi, sei sul grande fratello Tesla. I lavoratori di Tesla condividono video sensibili registrati dalle auto dei clienti

Gli ex dipendenti Tesla hanno affermato che in alcuni uffici Tesla, i dipendenti hanno condiviso video sensibili di clienti ripresi dalle telecamere dei veicoli Tesla all'insaputa dei proprietari. Su questo scrive Reuters, riferendosi...

Google vs Nvidia nell’hardware AI. Presentate le nuove TPU v4 che hanno addestrato Midjourney

il 5 aprile scorso, Google ha rilasciato i dettagli su uno dei suoi nuovi supercomputer AI. La società afferma che lo sviluppo supera i sistemi Nvidia concorrenti in termini di velocità ed efficienza. Mentre Nvidia domina il...

Cyber-Shield: L’intelligenza artificiale e 1 miliardo di euro proteggeranno l’Unione europea dagli attacchi informatici

Secondo quanto afferma Thierry Breton, commissario europeo per il mercato interno, lo scudo-cyber, utilizzando l’intelligenza artificiale, dovrebbe consentire di rilevare i segnali della preparazione di un attacco informatico stando a...

L’hacker criminale più pericoloso della Spagna è stato arrestato. Ha 19 anni e possiede il 90% delle identità spagnole

La polizia spagnola ha annunciato l'arresto di José Luis Huertas, un adolescente di 19 anni conosciuto con i soprannomi Alcaseca, Mango e chimichuri. Le autorità descrivono Huertas come una "grande minaccia alla sicurezza...

Il gruppo Winter Vivern ruba le email della nato sfruttando la vulnerabilità di Zimbra

Il gruppo di hacker russi Winter Vivern (noto anche come TA473 nella classificazione Proofpoint) sfrutta attivamente una vulnerabilità in Zimbra e dal febbraio 2023 ha rubato email da funzionari, governi,...

Ultime news

KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali Cybercrime

KadoKawa e FromSoftware Sotto Attacco: Cyber Criminali Rubano Dati Confidenziali

Il conglomerato KadoKawa Group, che comprende la celebre sviluppatrice di videogiochi FromSoftware, ha subito un attacco ransomware l'8 giugno 2024...
RHC Dark Lab - 28 Giugno 2024
Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie Cyber Italia

Perché la Defense in Depth è cruciale per la Cybersecurity delle Strutture Sanitarie

Le “infrastrutture critiche”, comprese le strutture sanitarie, hanno molte caratteristiche comuni che riguardano le implementazioni e lo sviluppo di tecnologie...
Marco Ghirlanda - 28 Giugno 2024
Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source Hacking

Infection Monkey: il tool di Breach and Attack Simulation (BAS) Open Source

In questo articolo ci occuperemo di Infection Monkey, un tool fondamentale da conoscere. Per spiegarlo in modo semplice, in infection...
Manuel Roccon - 28 Giugno 2024
Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola Cybercrime

Gli hacker criminali di RansomHub rivendica un attacco informatico alla Coca Cola

Nella giornata di oggi, la banda di criminali informatici di RansomHub rivendica all’interno del proprio Data Leak Site (DLS) un...
RHC Dark Lab - 28 Giugno 2024
Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità Cyber News

Test di Turing Inverso. Le IA riconoscono un umano in mezzo a 6 entità

Cinque modelli di intelligenza artificiale, ciascuno raffigurante uno dei personaggi storici - Aristotele, Mozart, Leonardo da Vinci, Cleopatra e Gengis...
Redazione RHC - 27 Giugno 2024
Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto Cyber News

Tutti in Cerca di Ruja! 5 Milioni di Dollari per informazioni che portino alla Regina delle frodi Cripto

Il Dipartimento degli Affari Esteri degli Stati Uniti ha annunciato una ricompensa fino a 5 milioni di dollari per informazioni che portino...
Redazione RHC - 27 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica