Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

AI e copyright: gli Stati Uniti iniziano a proteggere opere generate dalle AI, ma non senza un apporto umano

l software di intelligenza artificiale (AI) in grado di generare automaticamente immagini o testo ha reso molto più facile per le persone creare contenuti. Lo U.S. Copyright Office ha recentemente ricevuto sempre più...

Arrestato l’amministratore di Breach Forums. Quanto siamo lontani dalla sua chiusura?

Le forze dell'ordine statunitensi hanno arrestato mercoledì un uomo di New York ritenuto Pompompurin, il proprietario del forum di hacking BreachForums. Secondo i documenti del tribunale, è stato accusato di...

I cloni di ChatGPT stanno arrivando! Scopriamo come si sta muovendo il mercato dei chatbot

La tecnologia alla base del chatbot virale di OpenAI è destinata a essere replicata su larga scala dai cloni di ChatGPT, scatenando un'ondata di bot. Chat GPT potrebbe essere l'innovazione...

Cosa si intende per ICT Risk Management. Un processo a supporto della cybersecurity

L'ICT Risk Management è un processo che si occupa di identificare, valutare e gestire i rischi legati all'utilizzo delle tecnologie dell'informazione e della comunicazione (ICT). È un aspetto fondamentale per...

Gli hacker Cinesi stanno sfruttando i bug di Fortinet per distribuire malware

Un gruppo di black hacker cinesi è stato collegato a una serie di attacchi verso alcune organizzazioni governative che sfruttano una vulnerabilità zero-day di Fortinet (CVE-2022-41328) per distribuire malware. Un...

4 RCE scoperte da Google sui chipset Exynos di Samsung. Per compromettere il dispositivo, basta il numero di telefono

Il team di bug Project Zero di Google ha scoperto 18 vulnerabilità 0-day nei chipset Exynos di Samsung , utilizzati nei più diffusi smartphone, dispositivi indossabili e automobili. I difetti di sicurezza di Exynos sono stati...

Ursnif colpisce l’Italia. Una analisi completa del fenomeno dal CERT-AgID

Come già anticipato nelle scorse settimane, l’Italia è stata interessata da una importante campagna volta a distribuire il malware Ursnif. Dall’inizio del mese di marzo ad oggi sono state osservate...

Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!

Come avevamo riportato recentemente, sul noto forum underground Breach Forums, un criminale informatico aveva pubblicato un post dove riportava di essere in possesso di dati riservati della Fincantieri S.p.a. All'interno...

L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence 

La polizia croata il 7 marzo ha arrestato un sospetto che avrebbe gestito il sito Web "worldwiredlabs[.]com", che vendeva malware NetWire da diversi anni.  Lo stesso giorno, le autorità federali di Los...

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano

Il minuscolo Robot Chirurgo sviluppato da Tamar Robotics in Israele non è più grande di una penna, ma ha tutti gli strumenti necessari per operare un paziente. Tamar Robotics ha...

Ultime news

Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra” Cyber News

Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra”

Edward Snowden, ex dipendente della National Security Agency (NSA) degli Stati Uniti, ha messo in guardia i suoi quasi 6...
Redazione RHC - 15 Giugno 2024
Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI Cyber News

Il Test di Turing non basta più! Ora che è stato superato occorrono nuovi criteri di valutazione delle AI

Al giorno d’oggi, le interazioni online con l’intelligenza artificiale (AI) non solo sono più frequenti che mai, ma sono anche...
Redazione RHC - 15 Giugno 2024
Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale Cybercrime

Stormous ransomware: la cyber gang che Sostiene la Russia Minaccia il Mondo Digitale

Il famigerato gruppo di ransomware Stormous ha recentemente smentito le voci sulla sospensione delle loro operazioni, annunciando invece importanti aggiustamenti...
Pietro Melillo - 15 Giugno 2024
Digital Crime: La violazione della corrispondenza informatica Diritti

Digital Crime: La violazione della corrispondenza informatica

Art. 616 c.p. :< Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o...
Paolo Galdieri - 15 Giugno 2024
Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari Cybercrime

Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari

Nel mondo digitale di oggi, dove i giochi online occupano un posto significativo nella vita di molte persone, la criminalità...
Sandro Sana - 15 Giugno 2024
Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi Cyber News

Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi

Akamai ha avvertito che due vulnerabilità RCE in ThinkPHP, che sono state corrette più di cinque anni fa, vengono attivamente sfruttate dai...
Redazione RHC - 14 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica