Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Fincantieri scrive a RHC e ricostruisce l’attacco alla terza parte. Molto bene nella comunicazione!

Come avevamo riportato recentemente, sul noto forum underground Breach Forums, un criminale informatico aveva pubblicato un post dove riportava di essere in possesso di dati riservati della Fincantieri S.p.a. All'interno...

L’infrastruttura di NetWire è stata distrutta durante una operazione di intelligence 

La polizia croata il 7 marzo ha arrestato un sospetto che avrebbe gestito il sito Web "worldwiredlabs[.]com", che vendeva malware NetWire da diversi anni.  Lo stesso giorno, le autorità federali di Los...

Il Robot Chirurgo di Tamar Robotics opera meglio di un umano

Il minuscolo Robot Chirurgo sviluppato da Tamar Robotics in Israele non è più grande di una penna, ma ha tutti gli strumenti necessari per operare un paziente. Tamar Robotics ha...

Update Windows 11 integra la tecnologia di ChatGPT nel desktop

Microsoft ha rivoluzionato il suo motore di ricerca Bing e il browser Edge lanciando un'esperienza basata sull'intelligenza artificiale con funzioni ChatGPT. Il gigante tecnologico ha progettato le piattaforme per offrire...

L’intelligenza artificiale probabilmente distruggerà le professioni legate ai computer

L'imminente rivoluzione economica causata dallo sviluppo dell'intelligenza artificiale sarà un grande shock per il mondo intero. C'è una forte possibilità che il prossimo decennio porti una serie di cambiamenti sociali ed...

Il supporto tecnico di Microsoft, usa il crack della licenza che non vuole partire

Alle volte accade che per problemi e malfunzionamenti di attivazione delle licenze, il supporto Microsoft utilizza dei workaround per poter attivare il software. Ma in questo caso si tratta di...

Gli hacker nordcoreani di Lazarus utilizzano LinkedIn per distribuire false offerte di lavoro e malware

Gli hacker nordcoreani stanno attaccando i ricercatori di sicurezza informatica e le organizzazioni dei media negli Stati Uniti e in Europa con false offerte di lavoro che portano alla distribuzione...

Outlook sotto attacco: l’exploit PoC è online. Aggiornare immediatamente i sistemi

Come abbiamo riportato nella giornata di ieri, un bug di sicurezza critico è stato rilevato all'interno di Outlook, sfruttato dagli hacker nazionali russi di Fancy Bear. Ora, un ricercatore di...

Epilogo dell’attacco informatico ad ACEA. Sono online oltre 800GB di dati

Acea, l’azienda comunale che fornisce energia e servizi a Roma, aveva subito un attacco informatico ad inizio febbraio scorso di tipo ransomware. A rivendicare l'attacco era stata la Cyber Gang...

Gli hacker di Sharp Panda stanno prendendo di mira le agenzie governative asiatiche

Il gruppo di hacker di spionaggio informatico Sharp Panda sta prendendo di mira le agenzie governative in Vietnam, Thailandia e Indonesia con una nuova versione di malware chiamata Soul. CheckPoint ha...

Ultime news

Digital Crime: La violazione della corrispondenza informatica Diritti

Digital Crime: La violazione della corrispondenza informatica

Art. 616 c.p. :< Chiunque prende cognizione del contenuto di una corrispondenza chiusa, a lui non diretta, ovvero sottrae o...
Paolo Galdieri - 15 Giugno 2024
Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari Cybercrime

Allarme DDoS: La Nuova Botnet Rebirth Attacca i Server di Gioco per Soli 15 Dollari

Nel mondo digitale di oggi, dove i giochi online occupano un posto significativo nella vita di molte persone, la criminalità...
Sandro Sana - 15 Giugno 2024
Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi Cyber News

Vulnerabilità RCE vecchia di 5 anni sfruttata dagli Hacker Cinesi

Akamai ha avvertito che due vulnerabilità RCE in ThinkPHP, che sono state corrette più di cinque anni fa, vengono attivamente sfruttate dai...
Redazione RHC - 14 Giugno 2024
Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro Cyber News

Cyber Burnout: Il 70% degli specialisti in sicurezza informatica è sull’orlo del crollo. Il 64% cerca un nuovo lavoro

Secondo un nuovo rapporto di Bitdefender, oltre il 70% dei professionisti della sicurezza informatica deve spesso lavorare nei fine settimana per risolvere i...
Redazione RHC - 14 Giugno 2024
Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G Cyberpolitica

Infrangere i Legami: La Germania Potrebbe Eliminare i Componenti Cinesi dal 5G

La Germania valuta l’eliminazione dei componenti cinesi critici dalla sua rete 5G. Un portavoce dell'Interno del governo ha confermato che...
Ricardo Nardini - 14 Giugno 2024
Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete Cybercrime

Anubi: l’EDR italiano che Ti Protegge da Malware e dalle Attività Anomale in Rete

Nel contesto moderno dove è in corso una vera e propria cyberguerra, il concetto di consapevolezza in ambito cybersecurity e...
Andrea Cavallini - 14 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica