Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Scopriamo le differenze tra una VPN gratuita vs VPN a pagamento 

Stai valutando se iniziare a utilizzare una VPN e non sai cosa scegliere fra un’opzione gratuita e una a pagamento?  Con questo articolo cercheremo di chiarirti le idee, analizzando i...

Che cos’è la guerra informatica. Tra geopolitica, economia e tecnologia

La cyber warfare è una forma di conflitto che si svolge a livello informatico e digitale. Questa forma di guerra è diventata sempre più diffusa negli ultimi anni, grazie alla...

CISA: Royal ransomware ha estorti milioni di dollari alle sue vittime

La US Cybersecurity and Infrastructure Security Agency (CISA) ha affermato che i criminali informatici hanno utilizzato una variante del ransomware Royal per attaccare più di 100 organizzazioni statunitensi e internazionali. Una volta...

Meta sta sperimentando una chat con intelligenza artificiale su WhatsApp e Messenger

Nessuna azienda è immune dall'ondata di AI generativa e anche Meta sta pensando al suo utilizzo. Meta in realtà è l'ultima a testare strumenti basati sull'IA per i suoi prodotti....

Cosa sono i bug di sicurezza. Un viaggio tra PoC, exploit, programmi di bug bounty e lavoro

Un bug di sicurezza, anche noto come bug di sicurezza informatica, è un tipo di errore o di difetto nel software che può essere sfruttato da un attaccante per compromettere...

Un nuovo malware dal nome Frebniss consente ai criminali informatici di hackerare Microsoft IIS

Frebniis è stato scoperto dal Symantec Threat Hunter Team, che ha riferito che aggressori sconosciuti stanno attualmente utilizzando il malware contro una serie di obiettivi taiwanesi. Negli attacchi visti da Symantec, gli hacker criminali...

L’intelligenza artificiale è superata: gli scienziati annunciano l'”intelligenza organica”

I computer alimentati da cellule cerebrali umane possono sembrare fantascienza, ma un gruppo di ricercatori statunitensi ritiene che tali macchine, che fanno parte di un nuovo campo di studi chiamato...

Brave scende nell’arena delle AI applicate ai motori di ricerca e implementa Summarizer

Mentre Bing, potenziato dall'intelligenza artificiale di ChatGPT e Bard di Google hanno iniziato a testare l'utilizzo delle AI all'interno dei motori di ricerca, anche i motori di ricerca minori scendono nell'arena. Infatti...

83.000 record di Vodafone pubblicati online su Breach Forums

All'interno di un noto forum underground, è comparso recentemente un post di un criminale informatico che ha messo, scaricabili online, un database di 83.000 record provenienti da Vodafone. I criminali...

Attacco informatico al Comune di Roma? No, è stato un upgrade di Redis fuori programma

Come abbiamo riportato giovedì scorso, il sito del Comune di Roma è andato in disservizio per diverse ore, ripristinato nella serata dello stesso giorno. Proprio quel giorno, dove molte famiglie...

Ultime news

Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità? Innovazione

Il Dominio dell’Intelligenza Artificiale: Sarà la Fine dell’Umanità?

Autore: Pawel Zorzan Urban & Fabio Zorzan Dopo aver eseguito/richiesto una serie di prompt con ChatGPT per esplorare le possibili...
Silvia Felici - 5 Giugno 2024
Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online Vulnerabilità

Il bug RCE Post Auth su Atlassian Confluence di severità Hight ha un Exploit PoC online

Il team di ricerca di SonicWall ha scoperto una vulnerabilità legata all'esecuzione di codice in modalità remota nel data center e nel server Atlassian Confluence. La...
Agostino Pellegrino - 5 Giugno 2024
Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali Cyber News

Evviva le Combo List! Have I Been Pwned (HIBP) ingrassa di 361 milioni di credenziali

L'aggregatore di informazioni sulle perdite Have I Been Pwned (HIBP) ha aggiunto 361 milioni di indirizzi e-mail al suo database, nonché...
Redazione RHC - 4 Giugno 2024
DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza Cybercrime

DarkGate: Il Malware che si Adatta per Sconfiggere i Sistemi di Sicurezza

Il malware DarkGate, distribuito utilizzando il modello MaaS (Malware-as-a-Service), ha cambiato il metodo di erogazione delle fasi finali, passando dagli script AutoIt...
Silvia Felici - 4 Giugno 2024
Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani Cybercrime

Chi è Odd il Capo delle Botnet? La serie cyber-poliziesca di EndGame Continua. Il Prossimo episodio Domani

L'International Law Enforcement Alliance ha lanciato un'operazione su larga scala, nome in codice Endgame, per catturare il leader di una delle...
Pietro Melillo - 4 Giugno 2024
Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3 Cyber News

Google Cambia Marcia. Se gli AdBlocker bloccano la pubblicità, ecco che scende in campo Manifest V3

Google continua con il suo piano di eliminare gradualmente le estensioni di Chrome che supportano Manifest V2. Come precedentemente pianificato,...
Redazione RHC - 4 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica