Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Una persona ha trovato le sue foto mediche nei dataset di addestramento delle AI

Alla fine della scorsa settimana, un'artista californiana con lo pseudonimo di Lapine ha scoperto le sue fotografie mediche nel popolare archivio fotografico LAION-5B, progettato per addestrare l'intelligenza artificiale. Allo stesso...

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate

Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica, sempre di più potranno mettere a rischio la vita delle...

Jurassic Bug: un Path Traversal di 15 anni su Python è stato finalmente fixato

Una vulnerabilità nel linguaggio di programmazione Python che è stata trascurata per 15 anni è ora di nuovo sotto i riflettori poiché probabilmente colpisce più di 350.000 repository open source...

Un PUTTY malevolo viene utilizzato dagli hacker nordcoreani per ottenere persistenza

Gli analisti di Mandiant hanno avvertito di una versione malevola di PuTTY, presumibilmente creata da hacker nordcoreani del gruppo UNC4034 (alias Temp.Hermit o Labyrinth Chollima). Tale versione dannosa di PuTTY viene utilizzata per...

Vulnerability Assessment e Penetration Test. Scopriamo le loro differenze

Autore: Manuel Roccon Spesso si fa confusione su quello che si intende per Vulnerability Assessment e Penetration Test. In questo articolo discuteremo cosa si intenda nello specifico per vulnerability assessment...

I viaggi di lusso in Italia sono stati colpiti dal ransomware LockBit

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno dello Your Private Italy che si trova a combattere con il ransomware. LockBit 3.0 avvia il consueto “countdown”...

Le infrastrutture di LockBit sono state violate? Diffuse alcune informazioni su GitHub

E' comparso poco fa un post su Twitter, dove viene riportato che una persona sconosciuta dal nome @ali_qushji, ha riportato che il suo team ha violato i server della cybergang...

Emotet diventa il malware precursore preferito nei ransomware Quantum e BlackCat

Emotet è stato uno strumento collaudato dal gruppo ransomware Conti come malware precursore dal novembre 2021 fino al suo scioglimento avvenuto a giugno 2022. Secondo uno degli ultimi rapporti di AdvIntel, ora...

Gli Stati Uniti ordinano alle agenzie federali di avviare un inventario del software in 90gg

Questa settimana, la Casa Bianca ha rilasciato una nuova guida che ordina alle agenzie federali di completare un inventario del software che utilizzano entro 90 giorni. Il National Institute of...

Armenia Azerbaijan: tra guerra cinetica e informatica

Autore: Olivia Terragni Mentre il cessate il fuoco sembra aver sopito gli scontri armati con artiglieria e droni al confine tra Armenia e Azerbaijan - due territori ex-sovietici - gli...

Ultime news

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa Cyber News

Pavel Durov rilascia una intervista dopo 7 anni. Telegram: 900 milioni di utenti attivi e prossima quotazione in borsa

Il fondatore di Telegram ha rilasciato un'intervista al Financial Times, dove ha condiviso informazioni sullo stato attuale delle cose dell'azienda...
Redazione RHC - 12 Marzo 2024
Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT Cyber News

Magnet Goblin: sfrutta bug 1-day sui sistemi Windows e Linux per installare Nerbian RAT

I ricercatori di Check Point hanno scoperto un nuovo gruppo di hacker criminali motivati ​​finanziariamente chiamati Magnet Goblin. Il gruppo preferisce sfruttare le...
Sandro Sana - 11 Marzo 2024
Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi? Cyber News

Chi è Sand Eagle? Cospirazione mondiale o copertura per attività di hacking statunitensi?

Il servizio vx-underground ha pubblicato un documento sul social network X che riporta dei documenti riservati dove emerge il nome di un Threat...
Manuel Roccon - 11 Marzo 2024
Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec Cyber News

Da White Hacker a Criminale Informatico il passo è breve. Il report del CIISec

L'ambiente della sicurezza informatica sta affrontando una crisi crescente, poiché sempre più specialisti del settore prendono la strada del crimine...
Redazione RHC - 11 Marzo 2024
Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA Cyber News

Lo spionaggio informatico passa per il DNA. Aziende biotecnologiche Cinesi sotto la lente degli USA

I legislatori statunitensi stanno spingendo per una legislazione che limiti le aziende statunitensi a non fare affari con le aziende biotecnologiche cinesi. Il...
Redazione RHC - 11 Marzo 2024
Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio? Vulnerabilità

Il CISA hackerato: l’Agenzia non aggiorna il bug con scadenza KEV al 22 Gennaio?

La sicurezza informatica è una sfida sempre più crescente per le organizzazioni di ogni dimensione. Il concetto di rischio zero...
Agostino Pellegrino - 11 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica