Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il business di Deadbolt: pochi soldi alle vittime e molti ai produttori dei NAS per conoscere i bug 0day

La cybergang Deadbolt l'abbiamo incontrata recentemente, quando venne truffata dalla polizia olandese che è riuscita ad acquisire 155 chiavi di decrittazione senza sborsare un soldo. Ma a parte questo hack...

Il primo ospedale nel metaverso e le ultime frontiere della digital healthcare

Autore: Mauro Montineri Molti sono i campi di applicazione del metaverso fin qui chiaramente identificati, per i quali già sono stati sviluppati diversi elementi e si ha una ragionevole certezza...

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra intelligence, guerra ibrida e rarefazione del diritto | Parte 3

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari....

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

Autore: Gianluca Tirozzi Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari....

IKEA sta utilizzando camion senza conducente per spostare i suoi mobili in Texas

Grazie al clima mite, all'ampia rete autostradale e alle normative permissive, il Texas è diventato il banco di prova degli Stati Uniti D'America per i camion senza conducente.  Dal carico alla produzione, le merci...

Un concessionario d’auto statunitense ha riciclato 5,7 milioni di dollari di Romantic Scam e BEC

Un rivenditore di automobili statunitense è stato condannato a sei anni e mezzo di carcere per aver utilizzato la sua attività per riciclare denaro rubato da una banda del Ghana...

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence guerra ibrida e rarefazione del diritto | Parte 1

Autore: Gianluca Tirozzi Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence Il mondo è in guerra, una guerra in cui la narrazione la fa da padrona,...

La nuova vulnerabilità Text4Shell su Apache Commons Text è sfruttata in attacchi attivi

Secondo la società di sicurezza di WordPress Defiant, sono in corso tentativi per sfruttare una nuova vulnerabilità in Apache Commons Text (CVE-2022-42889). Chiamato Text4Shell, la falla interessa le versioni da 1.5...

La METRO colpita da un attacco informatico. Problemi diffusi su ordini e pagamenti

Metro AG, che gestisce la terza catena di vendita al dettaglio in Europa e la quarta al mondo, è stata vittima di un attacco informatico che ha bloccato parte della...

Attacchi informatici di un settembre “relativamente tranquillo”: 35.566.046 record compromessi

Sul noto forum underground di criminali informatici Breach Forums è apparso un post molto interessante, dove veniva pubblicata una analisi sulle violazioni del mese di settembre 2022. Nel post veniva...

Ultime news

Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia Cyber News

Ora il paziente di Neuralink può giocare a Super Mario Kart e sta esplorando giochi di strategia

Neuralink ha pubblicato le riprese video del paziente tetraplegico di 29 anni Nolan Arbaugh che ha ricevuto il suo primo impianto cerebrale. Nolan ha...
Redazione RHC - 25 Marzo 2024
Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti” Cyber News

Stazione Termini, Tiburtina e Milano: Sui monitor “Siete Insetti”

Nella giornata odierna, un insolito evento ha attirato l'attenzione dei viaggiatori presso la Stazione Termini, Tiburtina e Milano di Roma....
Redazione RHC - 25 Marzo 2024
L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA! Cyber Italia

L’Italia e il mondo degli Zero Day. Zero cultura, Zero etica e soprattutto Zero CNA!

Spesso su queste pagine parliamo di 0day. Della loro importanza strategica, della divulgazione responsabile e di quanto sia essenziale l'aiuto...
Massimiliano Brolli - 25 Marzo 2024
Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza Cybercrime

Machine Learning: Come Valutare e Ottimizzare il Tuo Codice per Massimizzare l’Efficienza

Nei miei articoli ho cerco spesso di sottolineare il fatto che le competenze di ingegneria del software sono essenziali anche...
Marcello Politi - 25 Marzo 2024
L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione Cybercrime

L’Amministratore di E-Root pronto a scontare 42 mesi di reclusione

Il tribunale ha condannato il proprietario di E-Root, una piattaforma Internet su larga scala sulla quale gli aggressori hanno scambiato...
Pietro Melillo - 25 Marzo 2024
I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza Cyber News

I ChatBot pensano in Inglese. Il pericolo di limitazioni linguistiche potrebbe creare problemi di sicurezza

I modelli linguistici di grandi dimensioni (LLM) alla base dei chatbot “pensano” in inglese, anche se le domande vengono poste...
Redazione RHC - 24 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica