Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6548

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma

Gli stretti legami di Elon Musk con Donald Trump e il sostegno multimilionario alla campagna elettorale di quest’ultimo potrebbero nascondere programmi nascosti. Ad esempio, accelerando l’introduzione delle auto autonome Tesla sulle strade...

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!

Palo Alto Networks ha scoperto una serie di vulnerabilità nella piattaforma Vertex AI di Google che potrebbero consentire agli aggressori di rubare preziosi modelli di machine learning (ML) e large Language Model (LLM) sviluppati internamente...

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali. WhatsApp ha risposto a questa esigenza introducendo la funzione dei...

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami dagli ISP relativamente ad una scansione di massa delle porte...

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento e la crittografia dei dati dell'organizzazione vittima. Il malware prende...

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato

I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni...

Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente

Dopo che la Cina ha iniziato a valutare seriamente l'impatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne l'uso, e dopo la diffusione di...

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning

Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del...

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di gestione PAN-OS. Nel suo avvertimento l'azienda afferma di non disporre...

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che "anche i grandi piangono", e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il "tallone di achille"...
Numero di articoli trovati: 6548

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma

Gli stretti legami di Elon Musk con Donald Trump e il sostegno multimilionario alla campagna elettorale di quest’ultimo potrebbero nascondere programmi nascosti. Ad esempio, accelerando l’introduzione delle auto autonome Tesla sulle strade...

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!

Palo Alto Networks ha scoperto una serie di vulnerabilità nella piattaforma Vertex AI di Google che potrebbero consentire agli aggressori di rubare preziosi modelli di machine learning (ML) e large Language Model (LLM) sviluppati internamente...

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali. WhatsApp ha risposto a questa esigenza introducendo la funzione dei...

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami dagli ISP relativamente ad una scansione di massa delle porte...

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento e la crittografia dei dati dell'organizzazione vittima. Il malware prende...

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato

I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni...

Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente

Dopo che la Cina ha iniziato a valutare seriamente l'impatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne l'uso, e dopo la diffusione di...

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning

Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del...

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di gestione PAN-OS. Nel suo avvertimento l'azienda afferma di non disporre...

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che "anche i grandi piangono", e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il "tallone di achille"...