Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Banner Ransomfeed 970x120 1

Giorno: Settembre 15, 2022

Numero di articoli trovati: 13350

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci che qualcosa si sta muovendo sul serio. Nel mondo della...

Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!

Nel sottobosco digitale - tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti - è comparso un annuncio che fa tremare i polsi: 1,1 milioni di "leads" italiani...

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia, quanto sta emergendo oggi affonda le radici in una fase...

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password compromessa. Phishing, credential stuffing e malware specializzati non colpiscono più...

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia in modo concreto quanto la gestione delle infrastrutture IT non...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono di...

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata sfruttata in attacchi contro un numero limitato di obiettivi. L'azienda...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...
Numero di articoli trovati: 13350

Gemini sfruttato dagli hacker di Stato: la minaccia cresce, Google interviene

Il Google Threat Intelligence Group (GTIG) ha pubblicato un rapporto che descrive in dettaglio l'abuso diffuso del modello linguistico Gemini. Secondo l'azienda, gli aggressori utilizzano l'intelligenza artificiale in ogni fase...

La corsa cinese ai robot AI accelera: Xiaomi lancia la sua mossa chiave

All'inizio sembra quasi una notizia come tante, una di quelle che scorrono veloci. Poi però ti fermi, rileggi, e capisci che qualcosa si sta muovendo sul serio. Nel mondo della...

Un milione di dati di italiani in vendita: il business nel Dark Web colpisce ancora!

Nel sottobosco digitale - tra canali chiusi, nickname effimeri e messaggi che durano pochi minuti - è comparso un annuncio che fa tremare i polsi: 1,1 milioni di "leads" italiani...

Dalla disinformazione agli hacker. Il pre-attacco russo alle Olimpiadi italiane

Nel pieno delle Olimpiadi Invernali ospitate dall'Italia, l'attenzione resta concentrata sulla sicurezza fisica degli eventi e sull'andamento delle competizioni. Tuttavia, quanto sta emergendo oggi affonda le radici in una fase...

Password sotto assedio: perché la gestione delle credenziali è diventata un problema di sicurezza nazionale

Negli ultimi anni, una percentuale crescente degli incidenti informatici ha un punto di partenza banale solo in apparenza: una password compromessa. Phishing, credential stuffing e malware specializzati non colpiscono più...

La gestione degli accessi ai sistemi informativi: un tema cruciale per le imprese

La recente cronaca giudiziaria ha riportato all’attenzione pubblica un caso emblematico di accesso abusivo ai sistemi informativi aziendali, che evidenzia in modo concreto quanto la gestione delle infrastrutture IT non...

Il vero prezzo dell’Intelligenza Artificiale? Lo scontrino è tra dati e silicio

L’intelligenza artificiale è ovunque. La usiamo per scrivere email, generare immagini, cercare informazioni, analizzare dati. L’Intelligenza Artificiale non serve solo ad analizzare dati, è diventata silenziosamente una componente strutturale del...

Progetto abbandonato? Alto rischio di attacchi alla supply chain. Il caso AgreeTo

Gli attacchi alla supply chain non iniziano quasi mai con un malware dichiaratamente malevolo. Molto più spesso prendono forma nel silenzio, quando un progetto viene abbandonato, le community smettono di...

Apple risolve una vulnerabilità zero-day sfruttata in attacchi mirati

Apple ha rilasciato aggiornamenti di sicurezza non programmati per le sue piattaforme, risolvendo una vulnerabilità zero-day che era già stata sfruttata in attacchi contro un numero limitato di obiettivi. L'azienda...

Durov contro il Cremlino: “Imporre un messenger non ha mai funzionato”

Nel dibattito sempre più acceso sul controllo delle piattaforme digitali e sulla “sovranità tecnologica”, la Russia sembra avviarsi verso un nuovo giro di vite. Dopo le restrizioni progressive su diversi...