Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Asst e Ats Lombardia, bloccati per 2 ore da un attacco informatico.

Il 15 ottobre scorso, avevamo parlato di un attacco informatico sventato al datacenter della regione Lombardia, tramite la tecnica del DDos (Distributed Denial of Service). Nella notte del 20 novembre,...

Cultura hacker: “The hacker manifesto”

Era una giornata fredda dell'8 gennaio 1986 quando The Mentor scrisse il breve saggio dal titolo "the hacker manifesto". Si tratta di un altro pezzo fondamentale della cultura hacker, preso...

529mila persone esposte in una violazione di un centro medico nello Utah.

Utah Imaging Associates (UIA), un centro di radiologia con sede nello Utah, ha annunciato una violazione dei dati che ha colpito 582.170 persone dopo che le loro informazioni personali sono...

Il Parlamento Europeo ha espresso preoccupazione per gli sviluppi militari di Russia e Cina

"Il Parlamento europeo è preoccupato per la ricerca militare e lo sviluppo tecnologico relativo ai sistemi d'arma offensivi non controllati dall'uomo che vengono condotti in paesi come la Russia e...

Attacco informatico alla cyber-gang ransomware Conti. E’ una battuta? Per nulla.

Si dice, chi la fa la aspetti? In effetti non è nulla di più sensato da dire in questa news che vede il gruppo ransomware Conti, aver subito un'imbarazzante violazione...

3887 contatti di dirigenti di aziende italiane, gratis su RaidForums.

Sul noto forum underground RaidForums, qualche giorno fa è comparso un post che riporta come oggetto "Contacts of 3K Executives and employees of Italian & EU fintech companies" A dare...

Migliaia di green-pass di italiani, distribuiti gratis su Emule.

Come ogni informazione che può essere ritenuta preziosa online, dopo un breve periodo nel quale viene tenuta segreta, venduta e abusata, inizia una vasta diffusione perduto il concetto di prezzo...

L’Iran sta colpendo duramente gli USA utilizzando le vulnerabilità di Exchange e di FortiOS.

Sembra paradossale avere una porta blindata che può essere aperta con un click. Ma di fatto le vulnerabilità di FortiOS vengono utilizzate ancora dal cybercrime, in quanto le azienda (governative...

il 53% degli studenti di informatica in Russia, vuole lasciare il paese.

Il 53% degli studenti che studiano informatica (IT) in Russia, vorrebbero lasciare il paese. Questa è la conclusione raggiunta dalla piattaforma educativa GeekBrains (parte dell'ecosistema VK, l'ex Mail.ru Group) a...

L’Ucraina diventa un partner affidabile nella lotta al crimine informatico.

Nel 2021, l'Ufficio del procuratore generale dell'Ucraina, uno tra i principali Hub della criminalità informatica, ha ricevuto più di 70 richieste da Stati stranieri per indagare sui crimini, osserva il...

Ultime news

L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire Cyber News

L’aspirapolvere intelligente ti sta guardando! Le vulnerabilità del mondo IoT non accennano a diminuire

A causa del crescente numero di dispositivi Internet of Things (IoT), come router, fotocamere, dispositivi NAS, gli esperti notano sempre più...
Sandro Sana - 27 Settembre 2023
AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright Cyber News

AI: la battaglia legale sul copyright è appena iniziata. Ennesima denuncia ad OpenAI per violazione del copyright

La battaglia campale tra le aziende che sviluppano modelli di intelligenza artificiale generativa che risucchiando tonnellate di contenuti online e...
Redazione RHC - 27 Settembre 2023
Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati Cyber Italia

Attacco informatico all’istituto Prosperius. Rhysida avvia l’asta online dei dati

Nella giornata di oggi, la banda di criminali informatici di Rhysida, rivendica all’interno del proprio Data Leak Site (DLS) un...
Chiara Nardini - 26 Settembre 2023
Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete Vulnerabilità

Come sono stati sfruttati i 3 0day di Apple dallo spyware Predator. Tra spionaggio, 0day e apparecchiature di rete

Come abbiamo già riportato recentemente, tre nuove vulnerabilità 0day sono state isolate sui dispositivi Apple. Gli scienziati di Citizen Lab...
Agostino Pellegrino - 26 Settembre 2023
Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza Cultura

Ingegneria Sociale: Cos’è e come proteggere la Propria Sicurezza

Gli attacchi di ingegneria sociale rappresentano una delle minacce più insidiose nel panorama della sicurezza informatica. Queste tecniche manipolative sfruttano...
Sandro Sana - 26 Settembre 2023
Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali Innovazione

Attacco all’intelligenza artificiale: Adversarial Samples per Reti Neurali Convoluzionali

Autore: Matteo Brandi Le intelligenze artificiali ormai sono fra noi, dal suggerimento di un film fino alla guida assistita delle...
Luca Vinciguerra - 26 Settembre 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica