Attenti alle “mod” di Telegram sul Play Store. Sono pericolosi spyware che rubano tutti i tuoi dati
Gli #esperti del laboratorio #Kaspersky hanno identificato pericolosi #spyware mascherati da versioni modificate del popolare messenger #Telegram. Queste #applicazioni sono già state scaricate da decine di migliaia di utenti nel #Google #PlayStore ufficiale.
Le versioni modificate (chiamate anche “mod”) fanno parte dell’ecosistema di messaggistica. Includono tutte le funzionalità #standard, ma sono arricchite con vari miglioramenti.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #kaspersky #spyware #telegram #applicazioni #google #playstore #standard #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Monti rinnova il suo arsenale. Il malware per Linux converge con il codice di Conti per il 29%
Il #ransomware #Monti, scoperto nel giugno 2022, ha attirato l’attenzione degli #esperti di #sicurezza #informatica per la sua somiglianza con il noto #software #Conti. La somiglianza si esprime non solo nel nome, ma anche nelle #tattiche utilizzate dagli #attaccanti.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#ransomware #monti #esperti #sicurezza #informatica #software #Conti #tattiche #attaccanti #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
600.000 dollari è il riscatto medio per un ransomware, nel 2022 era due volte inferiore. Diminuisce la percentuale dei pagamenti
Gli #esperti di sicurezza #informatica hanno pubblicato quest’anno un rapporto dettagliato sulle varie tendenze e cambiamenti nel panorama dei #ransomware. Secondo i #ricercatori, il #riscatto medio richiesto dal #ransomware è di 600.000 dollari. È interessante notare che alla fine dello scorso anno questo valore era circa due volte inferiore.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #informatica #ransomware #ricercatori #riscatto #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Le APP Android utilizzano la compressione per non far rilevare il malware al loro interno
Gli #aggressori utilizzano sempre più metodi #intelligenti per #nascondere il vero scopo del #malware su piattaforme #Android.
Questa tendenza allarmante è stata avvertita da un nuovo rapporto degli #esperti di #Zimperium, azienda specializzata nella protezione dei #dispositivi #mobili.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#aggressori #intelligenti #Nascondere #malware #android #esperti #zimperium #dispositivi #Mobili #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Anche i criminali informatici sono vittima dei malware. 100.000 sono i computer compromessi
Gli #esperti di sicurezza hanno studiato circa 100 #forum di hacking e hanno scoperto che gli stessi aggressori diventano spesso vittime di altri #criminali #informatici: il #malware infetta i loro #sistemi, rubando credenziali da vari siti #underground.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #forum #criminali #informatici #malware #sistemi #underground #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity
#TETRA, o Terrestrial Trunked Radio, è uno #standard #globale per le #comunicazioni bidirezionali #crittografate sviluppato da #esperti di pubblica sicurezza sotto gli auspici dell’Istituto europeo per gli #standard di telecomunicazione (#ETSI).
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#tetra #standard #globale #comunicazioni #crittografate #esperti #etsi #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Citrix nel mirino del cybercrime. 640 server Citrix Netscaler ADC e Gateway espongono una webshell
Gli #esperti di sicurezza hanno avvertito che circa 640 #server #Citrix #Netscaler ADC e Gateway sono già stati violati e infettati da #backdoor a seguito di attacchi che hanno usato la #vulnerabilità #RCE critica CVE-2023-3519 (9,8 punti sulla scala CVSS), scoperta e corretta il mese scorso.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #server #citrix #netscaler #backdoor #vulnerabilità #rce #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Red Hot Cyber intervista CrowdStrike sul Threat Hunting Report 2023 uscito oggi
CrowdStrike annuncia oggi il suo Threat Hunting Report 2023, la sesta edizione del #report annuale dell’azienda sulle #tendenze e le #tecniche di #attacco degli avversari #informatici rilevati dagli #esperti in threat hunting d’élite e dagli analisti di #intelligence di #CrowdStrike.
A cura di: Roberto Camerinesi (Cyber Evolution) e Marcello Filacchioni (BSolutions Group)
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#report #tendenze #tecniche #attacco #informatici #esperti #intelligence #crowdstrike #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Gli hacker criminali sfruttano la funzionalità di ricerca di Windows per diffondere malware
Gli #esperti di sicurezza #informatica hanno scoperto che gli aggressori utilizzano la funzionalità di ricerca di #Microsoft #Windows per scaricare di nascosto #malware sui computer delle loro vittime.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #informatica #microsoft #windows #malware #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Vuoi un sito veloce? Utilizzi Google AMP? Stai molto attento al phishing!
Gli #esperti di sicurezza #informatica avvertono di un aumento degli #attacchi di #phishing che utilizzano #Google Accelerated Mobile Pages (#AMP) per aggirare la protezione della #posta elettronica aziendale e accedere alle caselle di posta dei dipendenti.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #informatica #attacchi #phishing #google #amp #posta #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi
Gli #esperti hanno riscontrato una serie di carenze nei #manuali di #sicurezza #informatica forniti ai dipendenti di varie organizzazioni. Uno #studio recente suggerisce modi alternativi per migliorare questi materiali.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #manuali #sicurezza #informatica #studio #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Passo da gigante nella medicina: sviluppato un nuovo metodo di imaging senza l’uso di radiazioni
Un team di fisici ed #esperti medici dell’Università Julius-Maximilian (#JMU) di #Würzburg ha sviluppato con successo una nuova tecnica di #imaging priva di #radiazioni adatta all’uso umano, la Magnetic Particle Imaging (#MPI).
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #jmu #würzburg #imaging #radiazioni #MPI #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Il ransomware Akira è un rebrand di Conti? Probabilmente si. Compromesse 63 aziende negli ultimi 6 mesi
Gli #esperti stanno studiando il gruppo #ransomware #Akira, che da marzo 2023 ha #compromesso almeno 63 #organizzazioni, prendendo di mira principalmente le piccole e medie imprese. Gli analisti di Arctic Wolf ritengono che Akira possa essere sostenuto da diverse #persone associate al già inattivo #gruppo #Conti.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#esperti #ransomware #akira #compromesso #organizzazioni #persone #gruppo #Conti #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Differenza tra un algoritmo classico ed un software AI
Nell’era digitale in cui viviamo, l’#intelligenza #artificiale (#AI) sta guadagnando sempre più attenzione. Ma cosa distingue un #algoritmo classico da un #software AI?
In questo articolo, esploreremo le differenze tra questi due #concetti in modo #semplice ed accessibile, anche per coloro che non sono #esperti nel campo dell’#informatica.
In un algoritmo di intelligenza artificiale, che cosa cambia?
A cura di Simone Raponi.
Condividi questo post se hai trovato la news interessante.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/differenza-tra-un-algoritmo-classico-ed-un-software-ai/
#intelligenza #artificiale #ai #algoritmo #software #concetti #Semplice #esperti #informatica #redhotcyber #online #it #web #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Un popolare file manager per Android stava spiando i suoi utenti
Gli #esperti di sicurezza #informatica di Pradeo hanno scoperto due #app dannose per la gestione dei file e il recupero dei #dati su #GooglePlay. QUeste App sono state installate su oltre 1,5 milioni di dispositivi in totale.
Le #applicazioni hanno raccolto una quantità eccessiva di #dati che non è necessaria per fornire la funzionalità dichiarata.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
https://www.redhotcyber.com/post/un-popolare-file-manager-per-android-stava-spiando-i-suoi-utenti/
#esperti #informatica #app #dati #googleplay #applicazioni #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
La Cina emette sanzioni e limita l’esportazione dei metalli per i semiconduttori
La #Cina limita l’esportazione di #metalli per #semiconduttori e veicoli elettrici. Secondo quanto riferito, questa è una risposta alle pressioni degli #statiuniti per frenare il #progresso tecnologico della #Cina. Gli #esperti avvertono di future #interruzioni delle catene di #approvvigionamento globali e di crescenti tensioni tra i paesi.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#cina #metalli #semiconduttori #statiuniti #progresso #esperti #interruzioni #approvvigionamento #redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligence #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?
Il sito #web dell’Università di #Salerno risulta attualmente #indisponibile, sollevando preoccupazioni riguardo a un possibile #attacco #informatico che potrebbe aver #compromesso i servizi #online dell’istituzione. Gli #esperti stanno investigando sull’incidente per determinarne l’origine e l’impatto sulle operazioni dell’università.
#redhotcyber #online #it #web #ai #hacking #privacy #cybersecurity #cybercrime #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #infosecurity
#web #salerno #indisponibile #attacco #informatico #compromesso #online #esperti #redhotcyber #it #ai #hacking #privacy #cybersecurity #cybercrime #intelligenzaartificiale #informationsecurity #ethicalhacking #dataprotection #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
La tua auto ti spia! Le auto moderne raccolgono un enorme quantità di dati e non si sa come li usano
Le case automobilistiche raccolgono enormi quantità di #dati sui conducenti e sui loro viaggi, ma non sempre rivelano come utilizzano i #dati e con chi li condividono.
Ciò sta sollevando preoccupazioni tra gli #esperti di #sicurezza e #privacy che chiedono maggiore #trasparenza e controllo da parte dei #consumatori.
Privacy4Cars ha rilasciato un nuovo strumento chiamato “Rapporto sulla #privacy del veicolo” che mostra quali #informazioni possono essere raccolte su un particolare veicolo.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#dati #esperti #sicurezza #privacy #trasparenza #consumatori #informazioni #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #infosecurity
#PoliticaNapoli #UltimeNotizie #cittàmetropolitana #esperti Città Metropolitana di Napoli: nuovi esperti per allargare l’Ufficio di Supporto al sindaco Manfredi https://www.cronachedellacampania.it/2023/06/esperti-citta-metroipolitana-napoli/?utm_source=dlvr.it&utm_medium=mastodon
#PoliticaNapoli #Ultimenotizie #cittametropolitana #esperti
Hacker Nordcoreani contro Media Nordcoreani. Alla ricerca di informazioni sul programma nucleare
Il gruppo di hacker nordcoreani #Kimsuky ha preso di mira degli #esperti di affari e dei #media nordcoreani come parte di una campagna di raccolta di #informazioni, ricorrendo persino al furto di #informazioni sugli abbonamenti per i #notiziari che coprono il paese.
Le scoperte è di #SentinelOne che segue un avvertimento della #NSA secondo cui Kimsuky sta utilizzando #ingegneria sociale e #malware per attaccare gruppi di riflessione, #scienziati e #media.
#redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #cybersecurityawareness #cybersecuritytraining #cybersecuritynews #privacy #infosecurity
#kimsuky #esperti #media #informazioni #Notiziari #sentinelone #nsa #ingegneria #malware #scienziati #redhotcyber #informationsecurity #ethicalhacking #dataprotection #hacking #cybersecurity #cybercrime #CyberSecurityAwareness #cybersecuritytraining #CyberSecurityNews #privacy #infosecurity