From redhotcyber.com
T-Mobile colpita da Salt Typhoon: l’ombra della Cina dietro il cyberspionaggio nelle reti USA
1 1
Salt Typhoon, il collettivo hacker sponsorizzato dalla Cina, ha preso di mira T-Mobile e le infrastrutture critiche USA in una campagna di cyberspionaggio senza precedenti
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
3h ago
From redhotcyber.com
Google Gemini ordina ad una persona di suicidarsi! "Non vali nulla. Per favore, muori."
1 1
Un episodio inquietante di Google Gemini AI riaccende il dibattito sui pericoli dell'intelligenza artificiale. Scopri cosa è successo e perché serve una regolamentazione.
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
4h ago
From redhotcyber.com
Bombe e Massacri sul filo del Telefono: Un 18enne rischia 20 anni negli USA
1 1
Alan W. Filion, 18enne californiano, si dichiara colpevole per 375 chiamate false di minaccia. Rischia fino a 20 anni di carcere per aver creato panico e caos negli USA.
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
5h ago
From redhotcyber.com
Application-Bound Encryption (ABE): Gli Infostealer Hanno Già Superato la Protezione
1 1
Scopri come gli hacker stanno aggirando l’Application-Bound Encryption (ABE) di Chrome ed Edge. Malware come Stealc e Cryptbot sono già un passo avanti!
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
5h ago
From redhotcyber.com
Creatività Umana vs. Creatività Computazionale: L'Intelligenza Artificiale Può Essere Creativa?
1 1
Esplora il dibattito su creatività umana e intelligenza artificiale: un algoritmo può davvero generare idee originali ed emozionanti come l'arte umana? Analizziamo creatività computazionale, bisociazione e l'evoluzione della Generative AI
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
6h ago
From redhotcyber.com
Fine del supporto a Windows 10: Un anno di tregua per gli irremovibili, ma a che prezzo?
1 1
Microsoft annuncia la fine del supporto per Windows 10 il 14 ottobre 2025. Scopri i costi del supporto esteso, le implicazioni per aziende e utenti, e le sfide della transizione verso Windows 11
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
22h ago
From redhotcyber.com
1 1
Un attacco informatico su vasta scala ha colpito il sistema bancario iraniano ad agosto. Gli hacker hanno richiesto un riscatto milionario, e il governo è stato costretto a pagare per evitare la diffusione di dati sensibili di milioni di cittadini.
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
on Sep 6
From redhotcyber.com
Eserciti in Azione: L'Elitè USA Hackera una Base Nemica Durante Swift Response 24
1 1
Scopri come i Berretti Verdi hanno integrato l'hacking nelle loro operazioni militari durante l'esercitazione Swift Response 24 in Svezia. Un mix di alta tecnologia e tattiche militari
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
on Sep 6
From redhotcyber.com
Al via la Terza Edizione del Corso Darkweb & Cyber Threat Intelligence di Red Hot Cyber (CTIP)
1 1
Scopri il corso Dark Web e Cyber Threat Intelligence di Red Hot Cyber. Al via la terza edizione in partenza per giugno.
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
on Sep 6
From redhotcyber.com
Hai una pagina con 10.000 follower? I Russia devi ora fornire le tue generalità
1 1
La nuova proposta di Roskomnadzor impone la registrazione obbligatoria per le pagine sui social network con oltre 10mila iscritti. Scopri tutti i dettagli e le implicazioni
#AI #it #cti #News #online #hacking #privacy #Technology #cybercrime #innovation
on Sep 5
From redhotcyber.com
Aziende italiane sotto data breach: Everest attacca Bio-Clima Service
0 1
Everest colpisce Bio-Clima Service: hacker sottraggono dati sensibili. Countdown per la pubblicazione attivato. Scopri i dettagli sull'attacco.
on Sat, 10AM
From redhotcyber.com
iOS 18 introduce il Riavvio Automatico: l’iPhone diventa ancora più Sicuro
0 1
iOS 18 introduce una nuova funzionalità di riavvio automatico dopo 72 ore di inattività, migliorando la sicurezza dei dispositivi e bloccando le chiavi di crittografia. Scopri di più!
on Sat, 9AM
From redhotcyber.com
Google rivoluziona la privacy! In Arrivo l'Email "Usa e Getta" per dire addio allo spam?
0 1
Google introduce 'Email Protetta' su Play Services: alias email monouso per combattere spam, tracciamento e violazioni di dati. Scopri i dettagli!
on Sat, 9AM
From redhotcyber.com
Spionaggio alla Xi Jinping: Gli hacker APT diventano patrimonio dello Stato
0 1
Dal PLA all'MGB, ecco come la Cina unisce militari e privati per attacchi cyber sempre più sofisticati. Scopri i dettagli.
on Sat, 8AM
From redhotcyber.com
AgentTesla in Pole Position tra i malware più diffusi in Italia nella settimana
0 1
Anche questa settimana il cert agid diffonde un’analisi che mostra l'andamento delle infezioni oltre le statistiche dei malware più diffusi.
on Fri, 7PM
From redhotcyber.com
TA455 e Lazarus: alleati o rivali? Nuove Minacce e False Assunzioni Dilagano nel Cyberspace
0 1
Il gruppo iraniano TA455 utilizza tattiche simili a quelle di Lazarus per colpire il settore aerospaziale con false offerte di lavoro e malware avanzati come SnailResin. Scopri le tecniche e i target dell’ultima ondata di attacchi
on Fri, 3PM
From redhotcyber.com
Come un Robot Autonomo Lanciafiamme da fuoco ad una Persona! I Rischi legati ai LLM
0 1
Un'analisi approfondita sui rischi nascosti dei robot controllati da modelli linguistici avanzati, come ChatGPT.
on Fri, 9AM
From redhotcyber.com
"Algoritmo Criminale": Il nuovo libro di Pierguido Iezzi che Svela i Segreti del Cybercrime
0 1
Scopri Algoritmo Criminale, il nuovo libro di Pierguido Iezzi e Ranieri Razzante, che svela i segreti del cybercrime e della criminalità organizzata nell’era digitale. Disponibile oggi con Il Sole 24 Ore, online e dal 22 novembre in libreria.
on Fri, 8AM
From redhotcyber.com
180.000 Dati di Clienti italiani in Vendita! Qual è l'E-Commerce Sconosciuto?
0 1
Una recente violazione su un forum del dark web rivela presunti dati sensibili di oltre 180.000 persone, con informazioni dettagliate come ID cliente, contatti e iscrizioni a newsletter.
on Fri, 8AM
From redhotcyber.com
Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?
0 1
Donald Trump è pronto a intervenire contro il divieto di TikTok, come promesso in campagna elettorale. Il futuro dell'app più amata dai giovani potrebbe cambiare direzione, con l'ex presidente pronto a farla rimanere in USA. Leggi i dettagli sulla sua mossa politica
on Fri, 6AM
From redhotcyber.com
Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma
0 1
Elon Musk e Donald Trump uniscono le forze per accelerare la regolamentazione delle auto autonome in USA. Musk spera in una normativa federale che permetta a Tesla di competere contro Waymo e Cruise nel mercato dei robotaxi
on Thu, 6PM
From redhotcyber.com
Ecco a voi i 15 bug più Pericolosi del 2023: L'Elenco Pubblicato dalle Agenzie di Intelligence
0 1
FBI, NSA e le agenzie Five Eyes svelano le 15 vulnerabilità informatiche più sfruttate nel 2023, tra cui molti attacchi zero-day. Scopri i principali pericoli e perché gli hacker puntano su questi exploit per attacchi mirati
on Thu, 3PM
From redhotcyber.com
Luca Cadonici intervista: l'Informatica Forense contro il cyber crime
0 1
Intervista a Luca Cadonici: l'informatica forense verso un approccio proattivo contro la criminalità informatica e le nuove vulnerabilità.
on Thu, 11AM
From redhotcyber.com
Volt Typhoon è Tornato: Gli Hacker Ripristinano la Botnet KV e Puntano ai Router Obsoleti
0 1
Volt Typhoon è tornato! Il gruppo hacker cinese ha ripristinato la botnet KV puntando ai router Cisco e Netgear obsoleti. Scopri come proteggerti dagli attacchi.
on Thu, 9AM
From redhotcyber.com
Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!
0 1
Scoperta una vulnerabilità nella piattaforma Vertex AI di Google da Palo Alto Networks. I modelli ML e LLM personalizzati sono a rischio di furto, mettendo in pericolo dati sensibili e proprietà intellettuale aziendale. Scopri come proteggerti.
on Thu, 8AM
From redhotcyber.com
Nuovo Allarme Malware su Google Play: 2 Milioni di Download Infetti da FakeApp!
0 1
Scoperto malware FakeApp su Google Play: oltre 2 milioni di download infetti. Scopri le app pericolose e proteggi il tuo dispositivo.
on Thu, 7AM
From redhotcyber.com
Microsoft Investe sul Vaticano e sull'italia: l’IA Trasformerà la Basilica di San Pietro!
0 1
Microsoft presenta un progetto AI per la Basilica di San Pietro: una nuova esperienza immersiva per ammirare i dettagli dell'architettura e storia vaticana.
on Thu, 7AM
From redhotcyber.com
Attacco alla Rete Tor: Gli Hacker Hanno usato Pacchetti Falsi per Screditare la Rete
0 1
Il mese scorso, Tor Project ha affrontato un attacco di spoofing IP mirato a compromettere la rete Tor. Dopo una rapida investigazione con InterSecLab e GreyNoise, il problema è stato risolto senza impatti sugli utenti
on Wed, 8PM
From redhotcyber.com
Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf
0 1
Il China Air Show presenta per la prima volta il Robot Wolf, una squadra di robot autonomi dotati di sistemi avanzati di attacco e supporto. Un’anteprima allarmante delle nuove capacità militari senza pilota della Cina, che minaccia di rivoluzionare le operazioni di guerra in scenari complessi
on Wed, 2PM
From redhotcyber.com
Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
0 1
Microsoft corregge 91 vulnerabilità con il Patch Tuesday di novembre. Scopri i dettagli su 4 zero-day critici, di cui 2 già sfruttati attivamente
on Wed, 11AM
From redhotcyber.com
Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato
0 1
I Servizi Segreti USA sfruttano dati di localizzazione raccolti dalle app per tracciare cittadini senza mandato. Scopri come funziona lo strumento Locate X e le polemiche sulla privacy
on Wed, 10AM
From redhotcyber.com
Divieto all'accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente
0 1
Secondo un sondaggio SuperJob, il 44% dei russi sostiene il divieto di accesso ai social per i minori di 16 anni, citando la protezione dai contenuti inappropriati come motivo principale. Scopri di più sull’opinione pubblica
on Wed, 8AM
From redhotcyber.com
Attacchi Invisibili all'AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning
0 1
Scopri come la tecnica ShadowLogic permette di infiltrare segnalibri nascosti nei modelli di AI, creando attacchi indetectabili. Un pericolo per l'industria tecnologica!
on Wed, 7AM
From redhotcyber.com
Virtual Private Network (VPN): Cos'è, Come Funziona e Perché
0 1
Guida completa sulle Virtual Private Network (VPN): scopri come proteggere dati sensibili, garantire la privacy e ottimizzare la sicurezza.
on Wed, 6AM
From redhotcyber.com
Pericolo RCE sui Firewall di Palo Alto Networks: La Corsa per Proteggere i Sistemi è iniziata
0 1
Palo Alto Networks mette in guardia i clienti su una potenziale vulnerabilità RCE nei firewall con PAN-OS. Scopri le raccomandazioni per evitare accessi non autorizzati
on Tue, 10PM
From redhotcyber.com
OWASP LLM Top Ten: La Nuova Frontiera della Sicurezza per i Large Language Model!
0 1
Con OWASP LLM Top Ten e il progetto europeo KINAITICS, la sicurezza dei modelli AI è in evoluzione. Scopri le nuove misure contro i rischi degli LLM e le minacce cyber-cinetiche.
on Tue, 2PM
From redhotcyber.com
Attacco in Corso: Frag Ransomware Sfrutta la Vulnerabilità di Veeam per Colpire i Backup
0 1
Scoperta una vulnerabilità critica in Veeam Backup & Replication (CVE-2024-40711), sfruttata dal gruppo STAC 5881 per distribuire il ransomware Frag. Scopri come proteggere i tuoi sistemi di backup da questo nuovo attacco che mira a paralizzare le aziende
on Tue, 12PM
From redhotcyber.com
Violazione di Amazon e Attacchi alla Supply Chain. I Rischi Potenziali per oltre 1000 aziende
0 1
Un attacco informatico sfruttando una falla in MOVEit ha esposto milioni di dati di dipendenti di colossi come Amazon, HSBC e McDonald’s. Scopri i dettagli di una delle peggiori fughe di dati aziendali recenti e i rischi legati agli attacchi alla supply chain.
on Tue, 9AM
From redhotcyber.com
Fuga di dati Amazon: oltre 2,8 milioni di record dei dipendenti su BreachForums!
0 1
Amazon conferma la fuga di dati dei dipendenti a causa di una violazione presso un fornitore. Il noto hacker Nam3L3ss rivendica la responsabilità, pubblicando 2,8 milioni di record su BreachForums. Ecco i dettagli e le implicazioni
on Tue, 8AM
From redhotcyber.com
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico
0 1
L'ultimo aggiornamento di Windows 11 (23H2) con patch KB5044380 causa un grave problema al servizio OpenSSH, bloccando le connessioni SSH. Scopri il workaround suggerito da Microsoft e le soluzioni in attesa di una patch definitiva
on Tue, 7AM
From redhotcyber.com
90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata
0 1
Più di 60.000 NAS D-Link non supportati sono vulnerabili a un exploit di command injection, e senza patch dal produttore. Ecco cosa fare per proteggerti.
on Tue, 7AM
From redhotcyber.com
Le Autorità Americane Colpiscono i Produttori di Contenuti Illeciti sui Bambini creati con le AI
0 1
Il Dipartimento di Giustizia degli Stati Uniti avvia procedimenti penali contro i creatori di immagini pornografiche infantili generate da deepfake, rivelando una crescente preoccupazione per l'uso dell'IA nella criminalità.
on Tue, 6AM
From redhotcyber.com
Gli Hacker possono prendere il controllo delle Mazda: ecco come!
0 1
Gravi vulnerabilità senza patch nel sistema di infotainment delle auto Mazda, segnalate da ZDI, potrebbero consentire agli hacker di ottenere accesso a freni, motore e dati sensibili. Scopri i dettagli sulle falle di sicurezza e i rischi connessi per i possessori di Mazda
on Mon, 7PM
From redhotcyber.com
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA
0 1
CERT-AGID rilascia Hashr 2.0.1, il tool open source per la sicurezza informatica della PA, per identificare file malevoli e rafforzare la difesa contro il malware.
on Mon, 4PM
From redhotcyber.com
Il 55% non dorme mentre il 39% teme l'infarto: questo è il prezzo della Sicurezza Informatica
0 1
Un nuovo sondaggio riporta che gli addetti ai lavori della Sicurezza informatica sono a rischio di una crisi di nervi.
on Mon, 3PM
From redhotcyber.com
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?
0 1
Oltre 900 attacchi informatici nel 2024 minacciano le aziende della Brianza. Tra furti di dati, richieste di riscatto e dispositivi a rischio, scopri come proteggerti!
on Mon, 11AM
From redhotcyber.com
Operazione Synergia II: Interpol smantella una rete globale di 1000 server dannosi. 41 Arresti
0 1
L'Interpol annuncia 41 arresti e la disattivazione di oltre 1.000 server dannosi nell'operazione Synergia II, un'azione globale contro il cybercrime con il supporto di aziende di cybersecurity. Phishing, ransomware e furto di dati tra le minacce principali smantellate
on Mon, 10AM
From redhotcyber.com
A caccia di spie: il report “Pacific Rim” traccia un quadro dei cyber criminali con base in Cina
0 1
Nuovo report Sophos 'Pacific Rim': analisi degli attacchi di cyberspionaggio cinesi contro dispositivi perimetrali. Difendi le tue reti con gli ultimi aggiornamenti.
on Mon, 10AM
From redhotcyber.com
Tra Cybercrime e Passamontagna: il rapimento del CEO di WonderFi
0 1
Dean Skurka, CEO di WonderFi, è stato rapito a Toronto con una richiesta di riscatto di un milione di dollari in Bitcoin. Questo incidente rivela i pericoli sempre più frequenti per i cripto-milionari nel mondo del cybercrime
on Mon, 7AM
From redhotcyber.com
Il linguaggio Oscuro dello CSAM: Alla scoperta Dei Mostri del Child Sexual Abuse Material
0 1
Il linguaggio oscuro dello CSAM: un viaggio tra codici, simboli nascosti e piattaforme darknet. Le sfide della lotta alla pedofilia digitale e il ruolo delle forze dell'ordine.
on Mon, 7AM