Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Caccia ai membri di Conti ransomware. 10 milioni di dollari per informazioni sulla cybergang

Purtroppo, quando entra la politica nei cartelli criminali, può succedere di tutto e dopo lo schieramento a favore della Russia, anche una tra le cyber gang più prolifiche di tutti...

L’Italia passa al contrattacco. Tra giurisprudenza, 0day, malware e capacità offensive facendo molta attenzione

Autore: Massimiliano Brolli Nell'ambito del decreto "Aiuti" del 9 agosto 2022 n.115 “Misure urgenti in materia di energia, emergenza idrica, politiche sociali e industriali”, nell'articolo 37 sulle disposizioni in materia...

3 Le vulnerabilità di XSS possono portare all’arresto completo del sistema

Sono rare le vulnerabilità di cross site Scripting che possono portare ad una esecuzione di codice da remoto, ma in questo caso i ricercatori di sicurezza ne hanno rilevate ben...

Gli USA puntano sulle navi Robot, per un futuro senza equipaggio

Attraccate dal relitto affondato di una corazzata del 1909, due insolite navi stanno aiutando la US Navy a orientarsi verso il suo futuro.  Il Nomad e il Ranger senza pilota,...

100 cliniche dentali chiuse per ransomware. Succede in Belgio e nei Paesi Bassi

La pubblicazione olandese RTL Nieuws ha riferito il 5 agosto che più di 100 cliniche dentali saranno costrette a sospendere il lavoro nei prossimi giorni a causa di un attacco...

La CISA statunitense emette un bollettino su Zeppelin Ransomware

Zeppelin ransomware è un derivato della famiglia di malware Vega basata su Delphi e funziona come Ransomware as a Service (RaaS), avvisa la Cybersecurity and Infrastructure Security Agency (CISA). Dal...

Cisco corregge 3 vulnerabilità critiche, una RCE da 9,8 con privilegi di root

Cisco ha corretto le vulnerabilità critiche che interessano i router VPN delle piccole imprese che potrebbero consentire ad aggressori remoti e non autenticati di eseguire codice o comandi arbitrari o causare un...

WhatsApp: nuove funzionalità improntate sulla privacy in prossimo rilascio

Gli sviluppatori di WhatsApp hanno introdotto diverse interessanti novità pensate per aumentare la privacy degli utenti.  Si prevede che alcune delle nuove funzionalità verranno rilasciate con la prossima versione dell'applicazione...

Perde la chiave di un wallet Bitcoin da 190 milioni di dollari. Ma ha un piano

Un ingegnere informatico ha buttato via accidentalmente un disco rigido contenente circa 190 milioni di dollari in bitcoin (al cambio attuale) e prevede di utilizzare l'intelligenza artificiale per cercare tra...

La Criptoapocalisse è vicina? Rotto uno dei candidati al post-quantum del NIST

Come avevamo riportato il mese scorso, il NIST ha rilasciato 4 nuovi algoritmi di cifratura resistenti alla computazione quantistica, i quali sono in corso di implementazione anche dalle big tech,...

Ultime news

Gli hacker cinesi e russi usano ChatGPT di OpenAI per automatizzare la scansione delle vulnerabilità Innovazione

Gli hacker cinesi e russi usano ChatGPT di OpenAI per automatizzare la scansione delle vulnerabilità

Microsoft ha affermato che gli APT stranieri (collegati a Cina, Russia, Iran e Corea del Nord) utilizzano ChatGPT per automatizzare la scansione...
Luca Vinciguerra - 24 Febbraio 2024
Una Intelligenza Artificiale capace di apprendere come un bambino? In Cina viene presentato “Tong Tong” Innovazione

Una Intelligenza Artificiale capace di apprendere come un bambino? In Cina viene presentato “Tong Tong”

Recentemente a Pechino, alla mostra "Frontiers of General Artificial Intelligence Technology", è stato presentato un progetto unico. Il progetto dell'Istituto di intelligenza...
Luca Vinciguerra - 24 Febbraio 2024
Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati Cyber News

Attacco alla ASP Basilicata. Qualcuno ha acquistato i dati? No, sono stati pubblicati

L'epilogo di un attacco ransomware è spesso segnato dalla pubblicazione online dei dati rubati o dalle aste clandestine. Nel caso...
Redazione RHC - 23 Febbraio 2024
Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking” Cyber News

Shortcuts di Apple sotto Attacco: i “comandi brevi” portano a “quick hacking”

È stata scoperta una nuova minaccia nel mondo della tecnologia che colpisce gli utenti dei prodotti Apple. Questa volta la vulnerabilità riguarda...
Manuel Roccon - 23 Febbraio 2024
Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester Cyber News

Aperte le pre-iscrizioni al Corso di Ethical Hacker e Penetration Tester

Nel contesto sempre più complesso della cybersecurity, acquisire competenze avanzate diventa fondamentale per affrontare le sfide in costante evoluzione della...
Redazione RHC - 23 Febbraio 2024
Chi è LockbitSupp? L’operazione Cronos pubblica informazioni sui vertici della gang ransomware LockBit Cybercrime

Chi è LockbitSupp? L’operazione Cronos pubblica informazioni sui vertici della gang ransomware LockBit

Sono momenti trepidanti i minuti che ci attendono nello scoprire cosa ci sarà all'interno del post sul data leak site...
Chiara Nardini - 23 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica