Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

A breve su Whatsapp i gruppi con data di scadenza: addio ai “gruppi zombie”

WhatsApp sta testando una nuova funzione che consentirà ai gruppi di autoeliminarsi dopo un determinato periodo di tempo. WhatsApp, la piattaforma di messaggistica di proprietà di Meta, sta testando una...

Cos’è il Bug Bounty e cos’è un programma di responsible disclosure

Negli ultimi anni, le preoccupazioni per la sicurezza informatica sono cresciute esponenzialmente. L'aumento degli attacchi informatici, l'avanzamento delle tecniche di hacking e l'importanza sempre maggiore dei dati personali hanno portato...

Attacco informatico al comune di Turate. “Un evento di forza maggiore a carattere criminoso”

L'Amministrazione Civica di Turate ha subito un attacco informatico che ha causato problemi rilevanti ai sistemi informatici. I tecnici specializzati e gli enti preposti stanno lavorando per ripristinare la funzionalità...

Arriva ChatGPT4: “Avremo modelli multimodali che forniscono opzioni completamente nuove, come i video”

In un recente incontro chiamato "AI in Focus - Digital Kickoff", Andreas Braun, Chief Technology Officer di Microsoft Germania, ha annunciato la seguente notizia: "Faremo il debutto di GPT-4 la...

Il ransomware IceFire colpisce i server Linux CentOS

Il ransomware IceFire, precedentemente noto solo per attaccare i sistemi Windows, ha esteso le sue attività alle reti aziendali Linux. Secondo la società di sicurezza informatica SentinelOne, le intrusioni sono dovute allo sfruttamento di...

L’exploit RCE su Microsoft Word è stato twittato dal ricercatore che lo ha scoperto

Il ricercatore ed esperto di sicurezza Joshua Drake ha twittato un codice di exploit PoC per una vulnerabilità RCE critica in Microsoft Word. La vulnerabilità RCE CVE-2023-21716 è stata risolta a febbraio e consente a un...

L’Open Source entrerà presto nelle centrali nucleari del Regno Unito con MARTe

Gli operatori del sistema energetico del Regno Unito possono migliorare l'affidabilità delle loro reti implementando il software di controllo della fusione. Lo afferma l'Autorità per l'energia atomica del Regno Unito...

Lettera di RHC al direttore di ACN Bruno Frattasi. L’Italia ha bisogno di fatti

Benvenuto Direttore Bruno Frattasi,  forse non ci conoscerà ed allora ci permetta di presentarci. Siamo un gruppo di professionisti ed amanti del mondo cyber e di tutto quello che gli...

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Con l'aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati...

Gli Stati Uniti spiano illegalmente i loro cittadini con false torri cellulari

I risultati di un audit governativo hanno mostrato che l'Immigration and Customs Enforcement (ICE) non rispettano la legge e la politica ufficiale in merito all'uso di simulatori di torri cellulari....

Ultime news

La ricerca 0day verrà potenziata dall’AI? Una nuova ricerca implementa Agenti Bug Hunter coordinati Vulnerabilità

La ricerca 0day verrà potenziata dall’AI? Una nuova ricerca implementa Agenti Bug Hunter coordinati

I ricercatori sono stati in grado di hackerare con successo più della metà dei siti web utilizzando dei bot che...
Agostino Pellegrino - 10 Giugno 2024
Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica Cyber News

Il trapianto di Testa di BrainBridge è una realtà? Un viaggio tra AI, Fantascienza ed Etica

Abbiano parlato qualche tempo fa video della macchina futuristica per il trapianto di teste chiamata BrainBridge, la quale ha preso d'assalto...
Redazione RHC - 10 Giugno 2024
Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti Cybercrime

Red Hot Cyber Lancia Gaia: La Nuova Ambassador Digitale per la Promozione dei Contenuti

Red Hot Cyber, una delle community italiane più innovative nel campo della sicurezza informatica e della tecnologia, ha recentemente annunciato...
Silvia Felici - 10 Giugno 2024
Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione Cyber Italia

Migliaia di credenziali di Italiani Online! Cosa sono le Combo list, tra botnet, infostealer e protezione

Una minaccia sempre più crescente sta emergendo con forza: sono le Combo list. Su RHC ne abbiamo parlato a lungo,...
Simone D'Agostino - 10 Giugno 2024
I Cani sempre più vicino all’Uomo. Il loro linguaggio è più comprensibile grazie all’Intelligenza Artificiale Innovazione

I Cani sempre più vicino all’Uomo. Il loro linguaggio è più comprensibile grazie all’Intelligenza Artificiale

I ricercatori dell’Università del Michigan, dell’Istituto Nazionale di Astrofisica del Messico e dell’Istituto di Ottica ed Elettronica stanno utilizzando modelli...
Luca Vinciguerra - 10 Giugno 2024
Altro che Agenda 2030! Entro il 2026, l’energia dei Data Center sarà pari al consumo del Giappone Cyber News

Altro che Agenda 2030! Entro il 2026, l’energia dei Data Center sarà pari al consumo del Giappone

Si prevede che la quota del consumo globale di elettricità utilizzata dai data center potrebbe salire dall’attuale 2% a oltre...
Redazione RHC - 9 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica