Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il dati del portale italiano TecnoZone sono in vendita nelle underground

Pochi minuti fa sul famigerato forum underground Breach Forums, è stato pubblicato un post che riporta la messa in vendita dei dati del portale italiano TecnoZone. Il presunto hack riportato...

Swascan rileva un bug sull’applicazione web Inaz HExperience v.8.8.0

L’ Offensive Security Team di Swascan ha identificato 1 vulnerabilità sull’applicazione web Inaz HExperience v.8.8.0. La vulnerabilità è stata risolta nella versione 8.9.0. INAZ INAZ è l’azienda italiana specializzata in software e soluzioni per amministrare, gestire...

PayPal blocca lo sviluppatore da 1,3 milioni di dollari di Tamagotchi per gli hacker Flipper Zero

Il team di sviluppo di Flipper Zero ha affermato che il sistema di pagamento PayPal ha bloccato il conto business dell'azienda per la produzione di "tamagotchi for pentester" e ha...

Google avvia la caccia ai bug sul software opensource tramite il Vulnerability Reward Program (VRP)

Google ora pagherà i ricercatori di sicurezza per trovare e segnalare bug sulle ultime versioni del software open source rilasciato da Google (software open source, Google OSS). Il Vulnerability Reward Program...

Una nuova materia tutta sul digitale sta per arrivare nelle scuole tedesche

Dopo le vacanze estive, dodici scuole in Germania avvieranno un progetto pilota che unisce informatica, economia ed ecologia. La Camera di Industria e Commercio loda il progetto. Il governo statale...

Dreamer: da Berkeley l’algoritmo AI che fa camminare un cane robot dal nulla in un’ora

Hai mai visto una piccola gazzella imparare a camminare? Un cerbiatto con le gambe lunghe il quale si alza in piedi, cade, si alza e cade di nuovo.  Alla fine,...

Una quadro fatto da una AI ha vinto il concorso in Arte Digitale

L'artista dei media Jason Allen ha partecipato a un concorso artistico alla Colorado State Fair e ha annunciato la scorsa settimana di aver vinto il primo posto nella categoria Arte...

Attacco informatico all’italiana Canarbino. Il terzo in una settimana alle infrastrutture energetiche italiane

Sembra che dopo l'attacco informatico alla ENI e poi alla GSE, ancora non sia terminata l'ondata di attacchi cyber alle aziende energetiche italiane. Anche se l'attacco risale a circa una...

Vodafone emette un comunicato in relazione ai dati in possesso di Kelvin Security

Come avevamo riportato in precedenza, 320GB di dati di Vodafone Italia erano stati messi in vendita su Telegram dalla cybergang Kelvin Security, un gruppo hacker che opera da tempo nelle...

Il cybercrime prende di mira i migliori dirigenti su Office 365 con lo schema di bypass MFA

Uno schema di compromissione della posta elettronica aziendale rivolto a CEO e CFO che utilizzano su Microsoft Office 365 combina il phishing con un attacco man-in-the-middle per sconfiggere l'autenticazione a...

Ultime news

Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo Diritti

Smart City e Privacy: Scopri il Futuro delle Città Digitali con Anna Capoluongo

Un professionista della data protection, volente o nolente, dovrà occuparsi di smart city. O professionalmente, o come attivista, o come...
Stefano Gazzella - 6 Marzo 2024
Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa Innovazione

Intelligenza Artificiale e frodi: Il pericolo nascosto della falsificazione vocale e la nuova era della truffa

Le moderne tecnologie di intelligenza artificiale (IA) stanno raggiungendo livelli di sofisticazione tali da consentire la generazione di messaggi audio...
Luca Vinciguerra - 6 Marzo 2024
Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro Cybercrime

Jupyter Notebook: Il Segreto dei Data Scientist o un Ostacolo al Successo? Scopri i Pro e i Contro

Questo tema è ancora molto discusso. C'è chi ama gli Jupyter Notebook e chi li odia. In questo articolo vorrei...
Marcello Politi - 6 Marzo 2024
L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati? Cyberpolitica

L’incidente di Facebook ed Instagram è colpa dei cavi sottomarini danneggiati?

A causa dei danni ai cavi sottomarini nel Mar Rosso, l'ISP HGC Global Communications di Hong Kong ha riferito che l'incidente ha...
Sandro Sana - 5 Marzo 2024
Facebook, Instagram, non funzionano. Cosa sta succedendo alle applicazioni di Meta? Cyber News

Facebook, Instagram, non funzionano. Cosa sta succedendo alle applicazioni di Meta?

Nelle ultimi minuti, molti utenti di Facebook e Instagram si sono trovati di fronte a un'imprevista interruzione del servizio, con...
Redazione RHC - 5 Marzo 2024
Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia Cyber News

Phishing Adattivo. Il CERT-AgID mette in guardia di questa nuova minaccia che colpisce l’Italia

Il concetto di Phishing Adattivo rappresenta ormai una forma consolidata e sofisticata di attacco di phishing (riporta il CERT-AgID) che...
Redazione RHC - 5 Marzo 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica