Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Gli hacker della Corea del Nord cercano lavoro su LinkedIn. Aziende di criptovaluta sotto assedio

Secondo i ricercatori di Mandiant, gli hacker della Corea del Nord, cercano di trovare lavoro in società americane che si occupano di criptovalute. Le prove fornite da Mandiant supportano le accuse fatte...

Medvedev ha paura della Nato ma ha la terapia: software e hardware domestico

Il vicepresidente del Consiglio di sicurezza della Federazione Russa Dmitry Medvedev ha dichiarato in un'intervista a RIA Novosti che si stanno creando dei centri su larga scala per svolgere attacchi alla Russia. A...

Al MIT sono stati fabbricati neuroni artificiali 1 milione di volte più veloci di quelli umani.

I ricercatori del Massachusetts Institute of Technology (MIT) affermano di aver creato con successo sinapsi analogiche che sono un milione di volte più veloci di quelle che si trovano nel...

I dati dei comuni italiani di Valdisieve e Valdarno sono online e li pubblica RansomHouse. Scopriamo cosa contengono.

Avevamo parlato recentemente di un attacco informatico all’Unione dei Comuni Valdisieve e Valdarno, ma non sapevamo ne quale era la cybergang che aveva attaccato l'unione e ne l'ammontare del riscatto...

Il nuovo chatbot di Meta è omofobo, antisemita e si considera umano e ha un figlio

La scorsa settimana, Meta ha rilasciato una demo del chatbot BlenderBot3 per consentire agli utenti negli Stati Uniti di sperimentare e fornire feedback.  Alcuni hanno deciso di condividere la loro...

I cani robot equipaggiati con fucili mitragliatori sono stati fermati da un hacker

L'hacker, noto come @d0tslash su Twitter e MAVProxyUser su GitHub, ha scoperto un kill switch sui cani robotici di UnitreeRobotic  L'interruttore di emergenza è lo sportello posteriore, che si trova nella scatola di...

Il robot umanoide di Tesla è destinato a capovolgere l’economia. Sarà introdotto presto

Elon Musk non si arrende e intende realizzare i suoi piani per i futuri prodotti Tesla, qualunque cosa accada.  Questo anche se la casa automobilistica è attualmente in ritardo con...

L’esperienza di Gianni: Il medico e la “scrivania pulita” – Sessione 4

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

Samsung attiva la “modalità riparazione”. Ora potrai portare il tuo smartphone in assistenza senza paura per i tuoi dati

Samsung ha annunciato una funzionalità interessante per le persone che consegneranno i propri dispositivi per la riparazione. Si chiamerà infatti "Modalità riparazione" e proteggerà i dati dell'utente, senza bloccare il...

MonitoraPA: dopo Google Analytics, ora tocca a Google Fonts

Autore: Stefano Gazzella L’azione degli attivisti digitali di MonitoraPA non sembra conoscere ferie né pause estive, dal momento che è stata varata la nuova architettura dell’osservatorio automatico distribuito, che prossimamente verrà...

Ultime news

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico Cyberpolitica

LockBit Operazione Cronos. Trend Micro sotto copertura ha consentito alle forze dell’ordine un vantaggio strategico

Trend Micro, leader globale di cybersecurity, rende pubblico il ruolo decisivo che ha avuto nell’operazione internazionale che ha permesso di...
Pietro Melillo - 22 Febbraio 2024
LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono! Cybercrime

LockBit e il Falso Impegno: Le Vittime Pagano, ma i Dati Rimangono!

I criminali informatici non mantengono mai le loro promesse! Questo è un dato di fatto. Su questo blog lo abbiamo...
Pietro Melillo - 22 Febbraio 2024
CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento Cyber News

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo...
Redazione RHC - 22 Febbraio 2024
Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali Cyber News

Scoperta truffa multimilionaria: 5.000 iPhone contraffatti scambiati con dispositivi reali

Due cittadini cinesi sono stati giudicati colpevoli di aver trasferito ad Apple più di 5.000 iPhone contraffatti (per un valore...
Redazione RHC - 22 Febbraio 2024
Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori Cultura

Gli shakerati anonimi: l’inganno del portafoglio. Un viaggio nel mondo dei truffatori

Giorgio si sedette nel circolo di auto-aiuto, la luce fioca di una lampadina da pochi watt danzava sulle pareti, creando...
Antonio Piovesan - 22 Febbraio 2024
Svendita ransomware! Knight vende tutto al miglior offerente su RAMP Forum Cybercrime

Svendita ransomware! Knight vende tutto al miglior offerente su RAMP Forum

Il codice sorgente della terza versione del ransomware Knight è stato messo in vendita su un forum di hacker da...
Chiara Nardini - 22 Febbraio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica