Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Categoria: Cyber News

Cyber news in tempo reale sulla sicurezza informatica: aggiornamenti continui su hacking, malware, ransomware, data breach e minacce cyber globali. Analisi tecniche approfondite, alert immediati, vulnerabilità critiche, incidenti informatici e cyber intelligence per professionisti IT, aziende, ricercatori e appassionati di cybersecurity che vogliono restare sempre informati.

Numero di articoli trovati: 7600

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!

Palo Alto Networks ha scoperto una serie di vulnerabilità nella piattaforma Vertex AI di Google che potrebbero consentire agli aggressori di rubare preziosi modelli di machine learning (ML) e large Language Model (LLM) sviluppati internamente...

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali. WhatsApp ha risposto a questa esigenza introducendo la funzione dei...

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami dagli ISP relativamente ad una scansione di massa delle porte...

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento e la crittografia dei dati dell'organizzazione vittima. Il malware prende...

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato

I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni...

Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente

Dopo che la Cina ha iniziato a valutare seriamente l'impatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne l'uso, e dopo la diffusione di...

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning

Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del...

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di gestione PAN-OS. Nel suo avvertimento l'azienda afferma di non disporre...

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che "anche i grandi piangono", e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il "tallone di achille"...

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata

I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection. Sebbene esista già un exploit disponibile pubblicamente per questo problema,...
Numero di articoli trovati: 7600

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!

Palo Alto Networks ha scoperto una serie di vulnerabilità nella piattaforma Vertex AI di Google che potrebbero consentire agli aggressori di rubare preziosi modelli di machine learning (ML) e large Language Model (LLM) sviluppati internamente...

Messaggi Effimeri WhatsApp: Cosa Sono e Come Si Utilizzano

Negli ultimi anni, la privacy online è diventata una preoccupazione crescente, soprattutto quando si tratta di messaggi e comunicazioni personali. WhatsApp ha risposto a questa esigenza introducendo la funzione dei...

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

Il mese scorso, gli operatori di Tor Relay e gli amministratori di sistema del progetto hanno iniziato a ricevere reclami dagli ISP relativamente ad una scansione di massa delle porte...

Scoperto Ymir: il Ransomware che sfida le difese delle Aziende con tecniche mai viste prima

Gli specialisti di Kaspersky Lab hanno scoperto un nuovo malware ransomware chiamato Ymir, che utilizza meccanismi avanzati per aggirare il rilevamento e la crittografia dei dati dell'organizzazione vittima. Il malware prende...

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato

I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni...

Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente

Dopo che la Cina ha iniziato a valutare seriamente l'impatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne l'uso, e dopo la diffusione di...

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning

Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del...

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

Palo Alto Networks ha avvisato i clienti di limitare l'accesso ai propri firewall a causa di una potenziale vulnerabilità RCE nell'interfaccia di gestione PAN-OS. Nel suo avvertimento l'azienda afferma di non disporre...

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

Possiamo dire che "anche i grandi piangono", e sicuramente questo incidente di Amazon ci deve far comprendere quanto oggi le aziende di terze parti possono essere il "tallone di achille"...

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata

I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection. Sebbene esista già un exploit disponibile pubblicamente per questo problema,...