Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

SMSRanger: il bot di Telegram che ruba i codici OTP dei conti bancari.

I criminali informatici si sono armati di un nuovo strumento di attacco basato su script all'interno del messenger Telegram, che consente loro di creare bot per rubare credenziali con OTP,...

Gli studenti russi pericolosi, verranno identificati analizzando la loro scrittura da una AI.

Le scuole russe inizieranno a identificare gli studenti pericolosi con comportamenti distruttivi usando l'intelligenza artificiale (AI), analizzando il loro lavoro scritto. Per questo programma verranno assegnati 1,7 miliardi di rubli...

Il codice di Twitch e i pagamenti dei creators online su 4chan.

Sembra che Twitch sia stato violato, facendo trapelare il codice sorgente per il servizio di streaming dell'azienda e dei dettagli sui compensi dei creators. Un post anonimo sulla bacheca di...

La wayback-machine ha fatto una previsione molto cupa sul futuro di Internet.

Internet Archive, un'organizzazione senza scopo di lucro dedicata all'archiviazione di Internet, ha pubblicato una previsione inquietante per il futuro della rete globale. In un quarto di secolo, Internet Archive ha...

Lo schema Ponzi 2.0 e le frodi informatiche su internet.

Autore: AGData Pubblicazione: 6/10/2021 Ringrazio Red Hot Cyber per avermi concesso la possibilità di collaborare, ma a mio avviso è un buon modo per contribuire alla causa. Stiamo vivendo un...

Zuckerberg scende dal terzo al quinto posto tra i ricchi della terra dopo il down di Facebook.

Come abbiamo riportato nella Timeline dell'incidente di Facebook, si sono avvicendate diverse dichiarazione sia durante l'incidente che dopo. “Facebook, Instagram, WhatsApp e Messenger sono tornati finalmente online. Ci scusiamo per...

Il Telegraph espone un database da 10 TB con informazioni sugli abbonati.

"The Telegraph", uno dei più grandi giornali e media online del Regno Unito, ha perso 10 TB di dati dopo non essere riuscito a proteggere adeguatamente uno dei suoi database....

Great Firewall of a China: Come la Cina Sta Censurando le Connessioni Crittografate

Era solamente aprile, quando in un articolo su quanto fosse sottile la linea rossa tra la Cina e la Russia, facemmo luce su società straniere come Nortel Networks e Cisco...

Il 5G sarà la prossima cyber-arena del futuro. Prepariamoci al campo di battaglia.

Il lancio del 5G è un enorme investimento in hardware di rete strutturalmente diverso, in grado di supportare velocità e volumi di traffico fino ad oggi impensati. La virtualizzazione delle...

La nuova cyber gang ransomware Atom Silo sta utilizzando l’exploit Confluence

Il team MTR Rapid Response di Sophos ha recentemente indagato su un attacco ransomware da parte di un gruppo di attori di minacce emerso di recente chiamato Atom Silo. Il...

Ultime news

Lazio.it super Hot! Un sotto dominio espone un sito di contenuti espliciti Cultura

Lazio.it super Hot! Un sotto dominio espone un sito di contenuti espliciti

Nell'era digitale in cui viviamo, la sicurezza online è diventata una priorità imprescindibile. Ma cosa succede quando un'apparentemente affidabile sottodominio,...
Chiara Nardini - 28 Agosto 2023
LSTM e GRU: Miglioramenti delle Recurrent Neural Networks Innovazione

LSTM e GRU: Miglioramenti delle Recurrent Neural Networks

Benvenuti al quarto articolo della nostra serie dedicata alle Recurrent Neural Networks (RNN). Dopo aver discusso la scomparsa del gradiente,...
Simone Raponi - 28 Agosto 2023
Neurotecnologie e controllo della mente. Il futuro non è poi così tanto lontano Cultura

Neurotecnologie e controllo della mente. Il futuro non è poi così tanto lontano

Le neurotecnologie e l'intelligenza artificiale nel prossimo futuro consentiranno ai normali dispositivi di consumo, come cuffie e caschi per la...
Silvia Felici - 28 Agosto 2023
Creazione di una laboratorio AD su Microsoft Azure – parte 3 Cultura

Creazione di una laboratorio AD su Microsoft Azure – parte 3

Terza ed ultima parte della creazione del nostro laboratorio di pentesting su Active Directory nel Cloud di Azure . Creeremo...
Alessandro Molinari - 28 Agosto 2023
OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore Cyber News

OpenAI rilascia il web crowler GPTBot. Migliorerà la capacità del modello e non violerà il diritto d’autore

OpenAI ha lanciato il web crawler GPTBot per migliorare i suoi modelli di intelligenza artificiale. "Le pagine Web sottoposte a scansione...
Redazione RHC - 27 Agosto 2023
La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano Cyber News

La IBM migliora l’efficienza dei suoi chip ispirandosi al modello ideale: il cervello umano

Gli specialisti IBM hanno sviluppato un nuovo approccio per creare reti neurali ad alte prestazioni, ispirate alla struttura del cervello umano. I risultati...
Redazione RHC - 27 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica