Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’era dei cyber weapons: la Coordinated Vulnerability Disclosure è a rischio. Segnalazioni cinesi drasticamente in calo.

Il documento di ricerca del Consiglio Atlantico ha dettagliato una legge cinese che richiede alle organizzazioni di segnalare le vulnerabilità non solo ai fornitori ma anche al governo cinese.Le normative...

Un nuovo Infostealer progettato dalla cyber gang Gamaredon sta raccogliendo vittime

Secondo un rapporto pubblicato da Cisco Talos, un nuovo malware è stato progettato per rubare file preziosi e distribuire payload aggiuntivi.  Gli aggressori distribuiscono l'infostealer utilizzando documenti Microsoft Office di...

Anche la CARITAS non si salva dal ransomware BlackCat/ALPHV

Anche la CARITAS, non si salva dalla ransomware as a service (RaaS) e questa volta a colpire è stato ALPHV/BlackCat, già incontrato in precedenza nell'attacco informatico all'università di Pisa. Post...

AI intelligenti ma non troppo. Scopriamo un attacco di “iniezione rapida”

La scorsa settimana, gli utenti di Twitter sono riusciti a hackerare un bot di ricerca lavoro che funziona sul modello linguistico GPT-3 di OpenAI.  Utilizzando una tecnica chiamata attacco di iniezione immediata, gli utenti...

La modalità di controllo ortografico può far trapelare le password da Chrome e Edge

Il problema è stato scoperto dal co-fondatore di otto-js e CTO Josh Summit. Durante uno dei test, Summit e il team di ott-js hanno scoperto che se un utente attiva un...

Ora la rete Starlink porta internet a tutto il mondo, compresa l’Antartide

Elon Musk ha annunciato che il servizio Internet satellitare Starlink è ora disponibile in tutti e sette i continenti, inclusa l'Antartide.  Il miliardario lo ha annunciato ufficialmente lunedì su Twitter:...

Cos’è un attacco Man in the middle (MitM): il DHCP starvation attack

Autore: Alessandro Molinari Prefazione: Il gruppo HackerHood ha scritto recentemente un articolo che spiega con precisione un vettore di attacco chiamato "DHCP starvation attack" che consente di obbligare i clients...

LockBit assegna 50k dollari per un bug nel suo encryptor e lo divulga dopo 2 mesi

La cybergang LockBit, come abbiamo visto più volte, si è evoluta nel tempo creando nuovi metodi di estorsione.  Ma con l'avvento della versione 3.0, come avevamo riportato in precedenza, ha...

L’hacker 18enne di GTA6 ha violato UBER con una mail di phishing

Mentre Uber sta analizzando l'accaduto dopo l'attacco informatico, l'hacker 18enne che affermava di aver orchestrato l'intera faccenda si è vantato di aver ottenuto da Uber immagini interne riguardanti e-mail, servizi...

Quantum Computing: occorre iniziare a regolamentarlo prima che sia troppo tardi

L'informatica quantistica potrebbe essere "più pericolosa dell'intelligenza artificiale" se non viene messa in atto una regolamentazione sufficiente intorno alla tecnologia, ha avvertito un eminente accademico.  Tuttavia, con le macchine quantistiche che...

Ultime news

Le 13 Donne che hanno cambiato il mondo con le loro innovazioni e non solo digitali Cyber News

Le 13 Donne che hanno cambiato il mondo con le loro innovazioni e non solo digitali

Spesso, quando si parla dei grandi protagonisti dell'informatica, i nomi che emergono sono quelli di uomini celebri, trascurando l'importante contributo...
Redazione RHC - 11 Marzo 2024
La Federazione Russa pronta a bloccare Wikipedia. Gli articoli per aggirare il blocco non sono graditi Cyber News

La Federazione Russa pronta a bloccare Wikipedia. Gli articoli per aggirare il blocco non sono graditi

Come ha riferito sul suo canale Telegram Anton Gorelkin, vicepresidente del comitato per la politica dell'informazione della Duma di Stato della...
Redazione RHC - 11 Marzo 2024
150.000 Sistemi Fortinet ancora Vulnerabili: Il Terrore del CVE-2024-21762 e del mancato patching Vulnerabilità

150.000 Sistemi Fortinet ancora Vulnerabili: Il Terrore del CVE-2024-21762 e del mancato patching

Le recenti scansioni condotte sul web pubblico hanno rivelato una preoccupante vulnerabilità che affligge circa 150.000 sistemi Fortinet FortiOS e...
Agostino Pellegrino - 10 Marzo 2024
Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso Cyberpolitica

Cavi sottomarini: il 17% del traffico internet internazionale dipende dal Mar Rosso

Recentemente diversi cavi di comunicazione sottomarini nel Mar Rosso sono stati tagliati, influenzando temporaneamente un quarto di tutto il traffico dati che...
Sandro Sana - 10 Marzo 2024
Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica Innovazione

Il Futuro Energetico dell’Intelligenza Artificiale Generativa: Una Prospettiva Critica

Le previsioni sulla crescente domanda di energia dell'intelligenza artificiale generativa entro la fine del 2023 rimangono incerte, con una vasta...
Silvia Felici - 9 Marzo 2024
Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi Innovazione

Un impiegato infedele di Google ha fornito segreti sull’intelligenza artificiale ad aziende cinesi

Il Dipartimento di Giustizia degli Stati Uniti ha aperto un atto d'accusa contro Linwei (Leon) Ding, 38 anni, un ex ingegnere informatico...
Luca Vinciguerra - 9 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica