• Trends
  • Topics
  • Nodes
Search for keywords, #hashtags, $sites, add a dash to exclude, e.g. -$theonion.com

From redhotcyber.com

T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA

1 1

Salt Typhoon, il collettivo hacker sponsorizzato dalla Cina, ha preso di mira T-Mobile e le infrastrutture critiche USA in una campagna di cyberspionaggio senza precedenti

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

3h ago

From redhotcyber.com

Google Gemini ordina ad una persona di suicidarsi! "Non vali nulla. Per favore, muori."

1 1

Un episodio inquietante di Google Gemini AI riaccende il dibattito sui pericoli dell'intelligenza artificiale. Scopri cosa è successo e perché serve una regolamentazione.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

4h ago

From redhotcyber.com

Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA

1 1

Alan W. Filion, 18enne californiano, si dichiara colpevole per 375 chiamate false di minaccia. Rischia fino a 20 anni di carcere per aver creato panico e caos negli USA.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

5h ago

From redhotcyber.com

Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione

1 1

Scopri come gli hacker stanno aggirando l’Application-Bound Encryption (ABE) di Chrome ed Edge. Malware come Stealc e Cryptbot sono già un passo avanti!

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

5h ago

From redhotcyber.com

Creatività Umana vs. Creatività Computazionale: L'Intelligenza Artificiale Può Essere Creativa?

1 1

Esplora il dibattito su creatività umana e intelligenza artificiale: un algoritmo può davvero generare idee originali ed emozionanti come l'arte umana? Analizziamo creatività computazionale, bisociazione e l'evoluzione della Generative AI

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

6h ago

From redhotcyber.com

Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?

1 1

Microsoft annuncia la fine del supporto per Windows 10 il 14 ottobre 2025. Scopri i costi del supporto esteso, le implicazioni per aziende e utenti, e le sfide della transizione verso Windows 11

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

22h ago

From redhotcyber.com

Come su Mr. Robot! Ma il Governo Iraniano viene a patti con i Criminali per la stabilità del sistema Bancario del paese

1 1

Un attacco informatico su vasta scala ha colpito il sistema bancario iraniano ad agosto. Gli hacker hanno richiesto un riscatto milionario, e il governo è stato costretto a pagare per evitare la diffusione di dati sensibili di milioni di cittadini.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 6

From redhotcyber.com

Eserciti in Azione: L'Elitè USA Hackera una Base Nemica Durante Swift Response 24

1 1

Scopri come i Berretti Verdi hanno integrato l'hacking nelle loro operazioni militari durante l'esercitazione Swift Response 24 in Svezia. Un mix di alta tecnologia e tattiche militari

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 6

From redhotcyber.com

Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)

1 1

Scopri il corso Dark Web e Cyber Threat Intelligence di Red Hot Cyber. Al via la terza edizione in partenza per giugno.

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 6

From redhotcyber.com

Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità

1 1

La nuova proposta di Roskomnadzor impone la registrazione obbligatoria per le pagine sui social network con oltre 10mila iscritti. Scopri tutti i dettagli e le implicazioni

#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation

on Sep 5

From redhotcyber.com

Aziende italiane sotto data breach: Everest attacca Bio-Clima Service

0 1

Everest colpisce Bio-Clima Service: hacker sottraggono dati sensibili. Countdown per la pubblicazione attivato. Scopri i dettagli sull'attacco.

on Sat, 10AM

From redhotcyber.com

iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro

0 1

iOS 18 introduce una nuova funzionalità di riavvio automatico dopo 72 ore di inattività, migliorando la sicurezza dei dispositivi e bloccando le chiavi di crittografia. Scopri di più!

on Sat, 9AM

From redhotcyber.com

Google rivoluziona la privacy! In Arrivo l'Email "Usa e Getta" per dire addio allo spam?

0 1

Google introduce 'Email Protetta' su Play Services: alias email monouso per combattere spam, tracciamento e violazioni di dati. Scopri i dettagli!

on Sat, 9AM

From redhotcyber.com

Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato

0 1

Dal PLA all'MGB, ecco come la Cina unisce militari e privati per attacchi cyber sempre più sofisticati. Scopri i dettagli.

on Sat, 8AM

From redhotcyber.com

AgentTesla in Pole Position tra i malware più diffusi in Italia nella settimana

0 1

Anche questa settimana il cert agid diffonde un’analisi che mostra l'andamento delle infezioni oltre le statistiche dei malware più diffusi.

on Fri, 7PM

From redhotcyber.com

TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace

0 1

Il gruppo iraniano TA455 utilizza tattiche simili a quelle di Lazarus per colpire il settore aerospaziale con false offerte di lavoro e malware avanzati come SnailResin. Scopri le tecniche e i target dell’ultima ondata di attacchi

on Fri, 3PM

From redhotcyber.com

Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM

0 1

Un'analisi approfondita sui rischi nascosti dei robot controllati da modelli linguistici avanzati, come ChatGPT.

on Fri, 9AM

From redhotcyber.com

"Algoritmo Criminale": Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime

0 1

Scopri Algoritmo Criminale, il nuovo libro di Pierguido Iezzi e Ranieri Razzante, che svela i segreti del cybercrime e della criminalità organizzata nell’era digitale. Disponibile oggi con Il Sole 24 Ore, online e dal 22 novembre in libreria.

on Fri, 8AM

From redhotcyber.com

180.000 Dati di Clienti italiani in Vendita! Qual è l'E-Commerce Sconosciuto?

0 1

Una recente violazione su un forum del dark web rivela presunti dati sensibili di oltre 180.000 persone, con informazioni dettagliate come ID cliente, contatti e iscrizioni a newsletter.

on Fri, 8AM

From redhotcyber.com

Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?

0 1

Donald Trump è pronto a intervenire contro il divieto di TikTok, come promesso in campagna elettorale. Il futuro dell'app più amata dai giovani potrebbe cambiare direzione, con l'ex presidente pronto a farla rimanere in USA. Leggi i dettagli sulla sua mossa politica

on Fri, 6AM

From redhotcyber.com

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma

0 1

Elon Musk e Donald Trump uniscono le forze per accelerare la regolamentazione delle auto autonome in USA. Musk spera in una normativa federale che permetta a Tesla di competere contro Waymo e Cruise nel mercato dei robotaxi

on Thu, 6PM

From redhotcyber.com

Ecco a voi i 15 bug più Pericolosi del 2023: L'Elenco Pubblicato dalle Agenzie di Intelligence

0 1

FBI, NSA e le agenzie Five Eyes svelano le 15 vulnerabilità informatiche più sfruttate nel 2023, tra cui molti attacchi zero-day. Scopri i principali pericoli e perché gli hacker puntano su questi exploit per attacchi mirati

on Thu, 3PM

From redhotcyber.com

Luca Cadonici intervista: l'Informatica Forense contro il cyber crime

0 1

Intervista a Luca Cadonici: l'informatica forense verso un approccio proattivo contro la criminalità informatica e le nuove vulnerabilità.

on Thu, 11AM

From redhotcyber.com

Volt Typhoon è Tornato: Gli Hacker Ripristinano la Botnet KV e Puntano ai Router Obsoleti

0 1

Volt Typhoon è tornato! Il gruppo hacker cinese ha ripristinato la botnet KV puntando ai router Cisco e Netgear obsoleti. Scopri come proteggerti dagli attacchi.

on Thu, 9AM

From redhotcyber.com

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!

0 1

Scoperta una vulnerabilità nella piattaforma Vertex AI di Google da Palo Alto Networks. I modelli ML e LLM personalizzati sono a rischio di furto, mettendo in pericolo dati sensibili e proprietà intellettuale aziendale. Scopri come proteggerti.

on Thu, 8AM

From redhotcyber.com

Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp!

0 1

Scoperto malware FakeApp su Google Play: oltre 2 milioni di download infetti. Scopri le app pericolose e proteggi il tuo dispositivo.

on Thu, 7AM

From redhotcyber.com

Microsoft Investe sul Vaticano e sull'italia: l’IA Trasformerà la Basilica di San Pietro!

0 1

Microsoft presenta un progetto AI per la Basilica di San Pietro: una nuova esperienza immersiva per ammirare i dettagli dell'architettura e storia vaticana.

on Thu, 7AM

From redhotcyber.com

Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete

0 1

Il mese scorso, Tor Project ha affrontato un attacco di spoofing IP mirato a compromettere la rete Tor. Dopo una rapida investigazione con InterSecLab e GreyNoise, il problema è stato risolto senza impatti sugli utenti

on Wed, 8PM

From redhotcyber.com

Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf

0 1

Il China Air Show presenta per la prima volta il Robot Wolf, una squadra di robot autonomi dotati di sistemi avanzati di attacco e supporto. Un’anteprima allarmante delle nuove capacità militari senza pilota della Cina, che minaccia di rivoluzionare le operazioni di guerra in scenari complessi

on Wed, 2PM

From redhotcyber.com

Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente

0 1

Microsoft corregge 91 vulnerabilità con il Patch Tuesday di novembre. Scopri i dettagli su 4 zero-day critici, di cui 2 già sfruttati attivamente

on Wed, 11AM

From redhotcyber.com

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato

0 1

I Servizi Segreti USA sfruttano dati di localizzazione raccolti dalle app per tracciare cittadini senza mandato. Scopri come funziona lo strumento Locate X e le polemiche sulla privacy

on Wed, 10AM

From redhotcyber.com

Divieto all'accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente

0 1

Secondo un sondaggio SuperJob, il 44% dei russi sostiene il divieto di accesso ai social per i minori di 16 anni, citando la protezione dai contenuti inappropriati come motivo principale. Scopri di più sull’opinione pubblica

on Wed, 8AM

From redhotcyber.com

Attacchi Invisibili all'AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning

0 1

Scopri come la tecnica ShadowLogic permette di infiltrare segnalibri nascosti nei modelli di AI, creando attacchi indetectabili. Un pericolo per l'industria tecnologica!

on Wed, 7AM

From redhotcyber.com

Virtual Private Network (VPN): Cos'è, Come Funziona e Perché

0 1

Guida completa sulle Virtual Private Network (VPN): scopri come proteggere dati sensibili, garantire la privacy e ottimizzare la sicurezza.

on Wed, 6AM

From redhotcyber.com

Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata

0 1

Palo Alto Networks mette in guardia i clienti su una potenziale vulnerabilità RCE nei firewall con PAN-OS. Scopri le raccomandazioni per evitare accessi non autorizzati

on Tue, 10PM

From redhotcyber.com

OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!

0 1

Con OWASP LLM Top Ten e il progetto europeo KINAITICS, la sicurezza dei modelli AI è in evoluzione. Scopri le nuove misure contro i rischi degli LLM e le minacce cyber-cinetiche.

on Tue, 2PM

From redhotcyber.com

Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup

0 1

Scoperta una vulnerabilità critica in Veeam Backup & Replication (CVE-2024-40711), sfruttata dal gruppo STAC 5881 per distribuire il ransomware Frag. Scopri come proteggere i tuoi sistemi di backup da questo nuovo attacco che mira a paralizzare le aziende

on Tue, 12PM

From redhotcyber.com

Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende

0 1

Un attacco informatico sfruttando una falla in MOVEit ha esposto milioni di dati di dipendenti di colossi come Amazon, HSBC e McDonald’s. Scopri i dettagli di una delle peggiori fughe di dati aziendali recenti e i rischi legati agli attacchi alla supply chain.

on Tue, 9AM

From redhotcyber.com

Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!

0 1

Amazon conferma la fuga di dati dei dipendenti a causa di una violazione presso un fornitore. Il noto hacker Nam3L3ss rivendica la responsabilità, pubblicando 2,8 milioni di record su BreachForums. Ecco i dettagli e le implicazioni

on Tue, 8AM

From redhotcyber.com

Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico

0 1

L'ultimo aggiornamento di Windows 11 (23H2) con patch KB5044380 causa un grave problema al servizio OpenSSH, bloccando le connessioni SSH. Scopri il workaround suggerito da Microsoft e le soluzioni in attesa di una patch definitiva

on Tue, 7AM

From redhotcyber.com

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata

0 1

Più di 60.000 NAS D-Link non supportati sono vulnerabili a un exploit di command injection, e senza patch dal produttore. Ecco cosa fare per proteggerti.

on Tue, 7AM

From redhotcyber.com

Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI

0 1

Il Dipartimento di Giustizia degli Stati Uniti avvia procedimenti penali contro i creatori di immagini pornografiche infantili generate da deepfake, rivelando una crescente preoccupazione per l'uso dell'IA nella criminalità.

on Tue, 6AM

From redhotcyber.com

Gli Hacker possono prendere il controllo delle Mazda: ecco come!

0 1

Gravi vulnerabilità senza patch nel sistema di infotainment delle auto Mazda, segnalate da ZDI, potrebbero consentire agli hacker di ottenere accesso a freni, motore e dati sensibili. Scopri i dettagli sulle falle di sicurezza e i rischi connessi per i possessori di Mazda

on Mon, 7PM

From redhotcyber.com

Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA

0 1

CERT-AGID rilascia Hashr 2.0.1, il tool open source per la sicurezza informatica della PA, per identificare file malevoli e rafforzare la difesa contro il malware.

on Mon, 4PM

From redhotcyber.com

Il 55% non dorme mentre il 39% teme l'infarto: questo è il prezzo della Sicurezza Informatica

0 1

Un nuovo sondaggio riporta che gli addetti ai lavori della Sicurezza informatica sono a rischio di una crisi di nervi.

on Mon, 3PM

From redhotcyber.com

900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?

0 1

Oltre 900 attacchi informatici nel 2024 minacciano le aziende della Brianza. Tra furti di dati, richieste di riscatto e dispositivi a rischio, scopri come proteggerti!

on Mon, 11AM

From redhotcyber.com

Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti

0 1

L'Interpol annuncia 41 arresti e la disattivazione di oltre 1.000 server dannosi nell'operazione Synergia II, un'azione globale contro il cybercrime con il supporto di aziende di cybersecurity. Phishing, ransomware e furto di dati tra le minacce principali smantellate

on Mon, 10AM

From redhotcyber.com

A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina

0 1

Nuovo report Sophos 'Pacific Rim': analisi degli attacchi di cyberspionaggio cinesi contro dispositivi perimetrali. Difendi le tue reti con gli ultimi aggiornamenti.

on Mon, 10AM

From redhotcyber.com

Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi

0 1

Dean Skurka, CEO di WonderFi, è stato rapito a Toronto con una richiesta di riscatto di un milione di dollari in Bitcoin. Questo incidente rivela i pericoli sempre più frequenti per i cripto-milionari nel mondo del cybercrime

on Mon, 7AM

From redhotcyber.com

Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material

0 1

Il linguaggio oscuro dello CSAM: un viaggio tra codici, simboli nascosti e piattaforme darknet. Le sfide della lotta alla pedofilia digitale e il ruolo delle forze dell'ordine.

on Mon, 7AM