Red Hot Cyber. Il blog sulla sicurezza informatica

WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry
Redazione RHC - 11 Agosto 2023
I ricercatori di Cisco Talos hanno scoperto un nuovo ceppo di ransomware che è stato utilizzato per attaccare organizzazioni in Cina, Vietnam, Bulgaria e diversi paesi di lingua inglese. Gli esperti suggeriscono che la...

Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis
Redazione RHC - 11 Agosto 2023
Nell'agosto 2021, quattro studenti delle scuole superiori di Boston hanno riprodotto una vulnerabilità nel sistema tariffario della metropolitana della città scoperta dagli studenti del Massachusetts Institute of Technology (MIT) nel 2008. Gli...

12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity
Redazione RHC - 11 Agosto 2023
TETRA, o Terrestrial Trunked Radio, è uno standard globale per le comunicazioni bidirezionali crittografate sviluppato da esperti di pubblica sicurezza sotto gli auspici dell'Istituto europeo per gli standard di telecomunicazione...

Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN
Redazione RHC - 11 Agosto 2023
Un gruppo di esperti nel campo della sicurezza informatica ha sviluppato raccomandazioni per la protezione contro i cosiddetti "attacchi termici". Gli attacchi termici utilizzano termocamere per leggere le impronte digitali su superfici...

Problemi delle Recurrent Neural Networks: Scomparsa del Gradiente
Simone Raponi - 10 Agosto 2023
Benvenuti al terzo articolo della nostra serie dedicata alle reti neurali ricorrenti (RNN). Dopo aver introdotto le Recurrent Neural Networks e la loro architettura, rispettivamente nel primo e nel secondo...

I micro-robot possono eseguire interventi chirurgici utilizzando il laser
Redazione RHC - 10 Agosto 2023
Gli scienziati affermano di aver sviluppato dei robot in miniatura perfettamente funzionanti che possono entrare in profondità nel corpo umano per eseguire interventi chirurgici laser ultra precisi. Controllati da campi...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
WannaCry regeneration. Una nuova variante del ransomware Yashma ha la stessa richiesta di riscatto di wannacry
Quattro studenti delle superiori hackerano la metro di Boston per ottenere infinite corse gratis
12 CVE emesse sul sistema TETRA: quando i sistemi legacy incontrano la moderna cybersecurity
Allarme Sicurezza Bancomat: come il Calore dei Tasti Mette a Rischio la Sicurezza dei PIN
Problemi delle Recurrent Neural Networks: Scomparsa del Gradiente
I micro-robot possono eseguire interventi chirurgici utilizzando il laser
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

