Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.

Categoria: Cyber News

Numero di articoli trovati: 7589

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla...

Shock in Tesla: Si dimette il padre del robot umanoide Optimus!

Technology Desk, Nuova Delhi. Milan Kovac, responsabile del programma di robot umanoidi Optimus di Tesla, ha annunciato venerdì le sue dimissioni dal suo incarico, in quanto desidera tornare a casa...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello di...

Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script

I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l'allarme per nuovi attacchi....

Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI

Il mercato delle app di intelligenza artificiale sta attraversando un'altra strana svolta: ora gli utenti possono "abbracciare" personaggi di fantasia, baciare i propri cari defunti e trasformare foto casuali in fantasmagorie animate...

Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano

404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito di fan di Star Wars,...

Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!

Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l'efficacia contro gli utenti finali.  L'attacco...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un presunto leak...

Gli USA vogliono il creatore di RedLine. 10 milioni per chi tradisce l’hacker del più noto infostealer

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sugli hacker che lavorano per governi stranieri e sono collegati al malware RedLine,...

Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco

Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore...
Numero di articoli trovati: 7589

Quando il ransomware bussa alla porta. Il dilemma se pagare o non pagare il riscatto

Cosa fare quando i sistemi informatici di un’azienda vengono paralizzati da un attacco ransomware, i dati risultano crittografati e compare una richiesta di riscatto? Questa scena non appartiene più alla...

Shock in Tesla: Si dimette il padre del robot umanoide Optimus!

Technology Desk, Nuova Delhi. Milan Kovac, responsabile del programma di robot umanoidi Optimus di Tesla, ha annunciato venerdì le sue dimissioni dal suo incarico, in quanto desidera tornare a casa...

Arriva KaliGPT! Ora l’hacking etico è diventato veramente alla portata di tutti?

Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello di...

Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script

I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l'allarme per nuovi attacchi....

Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI

Il mercato delle app di intelligenza artificiale sta attraversando un'altra strana svolta: ora gli utenti possono "abbracciare" personaggi di fantasia, baciare i propri cari defunti e trasformare foto casuali in fantasmagorie animate...

Fan di Star Wars o spie della CIA? Ecco cosa ha scoperto un ricercatore brasiliano

404 Media e il ricercatore indipendente Ciro Santilli hanno scoperto dei siti web insoliti creati e gestiti dalla CIA. Per comunicare con gli informatori sono stati utilizzati un sito di fan di Star Wars,...

Phishing Invisibile in Microsoft Outlook: La Trappola Perfetta Elude Anche i Sistemi di Sicurezza!

Sans Tech segnala una sofisticata tecnica di phishing che sfrutta le capacità di rendering HTML di Microsoft Outlook per nascondere link dannosi ai sistemi di sicurezza aziendali, mantenendone l'efficacia contro gli utenti finali.  L'attacco...

Un Database AT&T da 3GB viene Venduto nel Dark Web: 73 Milioni di Record a Rischio

Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un presunto leak...

Gli USA vogliono il creatore di RedLine. 10 milioni per chi tradisce l’hacker del più noto infostealer

Il Dipartimento di Stato americano ha annunciato una ricompensa fino a 10 milioni di dollari per informazioni sugli hacker che lavorano per governi stranieri e sono collegati al malware RedLine,...

Sorveglianza Ovunque! La Corea del Nord ha il suo smartphone … ma ti spia in ogni tocco

Uno smartphone contrabbandato dalla Corea del Nord ha rivelato quanto profondamente il regime di Kim Jong-un controlli la vita quotidiana dei cittadini, fino alle parole che digitano. Nonostante la sua somiglianza esteriore...