Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento?  Con questo articolo cercheremo di chiarirti le idee, analizzando i...

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ultimi anni, grazie alla...

CISA: Royal ransomware ha estorti milioni di dollari alle sue vittime

La US Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che i criminali informatici hanno utilizzato una variante del ransomware Royal per attaccare più di 100 organizzazioni statunitensi e internazionali. Una volta...

Meta sta sperimentando una chat con intelligenza artificiale su WhatsApp e Messenger

Nessuna azienda è immune dall'ondata di AI generativa e anche Meta sta pensando al suo utilizzo. Meta in realtà è l'ultima a testare strumenti basati sull'IA per i suoi prodotti....

Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro

Un bug di sicurezza, anche noto come bug di sicurezza informatica, è un tipo di errore o di difetto nel software che può essere sfruttato da un attaccante per compromettere...

Un nuovo malware dal nome Frebniss consente ai criminali informatici di hackerare Microsoft IIS

Frebniis è stato scoperto dal Symantec Threat Hunter Team, che ha riferito che aggressori sconosciuti stanno attualmente utilizzando il malware contro una serie di obiettivi taiwanesi. Negli attacchi visti da Symantec, gli hacker criminali...

L’intelligenza artificiale è superata: gli scienziati annunciano l'”intelligenza organica”

I computer alimentati da cellule cerebrali umane possono sembrare fantascienza, ma un gruppo di ricercatori statunitensi ritiene che tali macchine, che fanno parte di un nuovo campo di studi chiamato...

Brave scende nell’arena delle AI applicate ai motori di ricerca e implementa Summarizer

Mentre Bing, potenziato dall'intelligenza artificiale di ChatGPT e Bard di Google hanno iniziato a testare l'utilizzo delle AI all'interno dei motori di ricerca, anche i motori di ricerca minori scendono nell'arena. Infatti...

83.000 record di Vodafone pubblicati online su Breach Forums

All'interno di un noto forum underground, è comparso recentemente un post di un criminale informatico che ha messo, scaricabili online, un database di 83.000 record provenienti da Vodafone. I criminali...

Attacco informatico al Comune di Roma? No, è stato un upgrade di Redis fuori programma

Come abbiamo riportato giovedì scorso, il sito del Comune di Roma è andato in disservizio per diverse ore, ripristinato nella serata dello stesso giorno. Proprio quel giorno, dove molte famiglie...

Ultime news

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza Cybercrime

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza

Il malware DarkGate, distribuito utilizzando il modello MaaS (Malware-as-a-Service), ha cambiato il metodo di erogazione delle fasi finali, passando dagli script AutoIt...
Silvia Felici - 4 Giugno 2024
Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani Cybercrime

Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani

L'International Law Enforcement Alliance ha lanciato un'operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle...
Pietro Melillo - 4 Giugno 2024
Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3 Cyber News

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato,...
Redazione RHC - 4 Giugno 2024
Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione Diritti

Europa Digitale: Un Piano Ambizioso, ma servirà il giusto Mix di Regole e Innovazione

Europa Digitale: Il nuovo quadro normativo è sufficiente per il successo? Molti si stanno facendo questa domanda. L'evolversi delle tecnologie...
Antonio Ostuni - 4 Giugno 2024
Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente Cyber News

Dieci Giorni di Blocco per il Comune di Gazzada a causa del Backup. Cosa ci insegna questo incidente

Nel pomeriggio di giovedì 30 maggio, il sindaco Paolo Trevisan ha pubblicato un post sulla pagina Facebook del Comune di...
Redazione RHC - 4 Giugno 2024
E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita Cyber News

E’ arrivato il momento di installare l’Antivirus su Linux! Kaspersky avverte e rilascia una soluzione gratuita

I criminali informatici moderni non ignorano i sistemi operativi basati su Linux. Di recente, Kaspersky Lab ha pubblicato una serie di post sul codice dannoso nel...
Redazione RHC - 3 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica