Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Facebook rilascia Mariana Trench. Un software open source per identificare bug su Android e Java.

Il team di sicurezza di Facebook mercoledì ha tirato il sipario su Mariana Trench, uno strumento open source che ha utilizzato internamente per identificare le vulnerabilità nelle applicazioni Android e...

ESET: Un russo su cinque sogna di diventare un hacker

Il desiderio di diventare un hacker è stato espresso da un quinto dei partecipanti a un sondaggio condotto tra gli utenti russi nel settembre 2021. Lo dimostrano i risultati di...

Arriva Astro: il robot “spione” di Amazon.

Amazon ha un nuovo robot: un piccolo "cyber animale" di nome Astro, che ricorda l'iconico personaggio di Star Wars R2D2, progettato per aiutare a proteggere la casa. Tuttavia, in realtà,...

VMware avverte che l’RCE su vCenter è sotto attacco attivo.

È stato pubblicato online un exploit per la vulnerabilità RCE risolta di recente in VMware vCenter (CVE-2021-22005). Gli esperti hanno avvertito che i criminali informatici stavano sfruttando attivamente l'exploit per...

Cina: 469 arrestati per crimini informatici che si spacciavano da ragazze online.

Il 15 settembre, in Cina si è svolta un'operazione di polizia su larga scala per catturare e arrestare 469 criminali che si spacciavano per ragazze in modo che le vittime...

I server Exchange beneficeranno di una mitigazione più veloce ai bug di sicurezza.

Microsoft ha aggiunto una nuova funzionalità a Exchange Server che interverrà automaticamente per correggere le vulnerabilità ad alto rischio, come quelle rilevate ad inizio anno. Ciò dovrebbe proteggere i server...

Lo spyware FinSpy può sostituire il bootloader UEFI di Windows.

Abbiamo parlato molto di Pegasus nei mesi scorsi, ma come abbiamo detto in precedenza, non esiste solo la NSO Group tra quelle aziende che vengono definite come PSOA (private sector...

Cloud italiano: TIM, Leonardo, Sogei e Cdp Equity si consorziano e sono al nastro di partenza.

Ci siamo.Da ieri, 4 big italiane si sono candidate per costruire le infrastrutture del cloud italiano. Si tratta di TIM, Leonardo, Sogei e Cassa depositi e prestiti (Cdp Equity) che...

L’Università Bocconi multata di 200mila euro per l’uso di software di riconoscimento facciale.

Si chiama "proctoring", il software che viene utilizzato per il monitoraggio a distanza e per bloccare tutte le altre attività sui computer di una persona (in questo caso di ragazzi...

Ada Lovelace e Charles Babbage, pionieri del calcolo automatico programmabile

Author: Antonio Piovesan Gran Bretagna, decenni centrali del XIX secolo, tempi di ambizioni ingegneristiche senza precedenti. Ingegneria, trasporti, comunicazioni, architettura, scienza e manifattura sono in uno stato evolutivo febbrile. Inventori...

Ultime news

Postel: la comunicazione di data breach è arrivata mentre manca un giorno alla pubblicazione dei dati Cultura

Postel: la comunicazione di data breach è arrivata mentre manca un giorno alla pubblicazione dei dati

Stando a quanto segnala Christian Bernieri su X - e confermato da altre fonti - la comunicazione di data breach...
Stefano Gazzella - 23 Agosto 2023
Bubble trail: gli scienziati cinesi hanno trovato un punto debole per tracciare i sottomarini americani Cultura

Bubble trail: gli scienziati cinesi hanno trovato un punto debole per tracciare i sottomarini americani

Gli hacker potrebbero avere una "assonanza" ad un attacco in side channel, ed in effetti non ci siamo così tanto...
Sandro Sana - 23 Agosto 2023
I tuoi pensieri sono a rischio hacker! La neuro-legislazione ora non è più fantascienza Cyber News

I tuoi pensieri sono a rischio hacker! La neuro-legislazione ora non è più fantascienza

Le tecnologie che influenzano direttamente il sistema nervoso non sono più fantascienza.  Diverse aziende li stanno sviluppando, sperando di aiutare i pazienti...
Redazione RHC - 23 Agosto 2023
Un’opera d’arte creata con le AI non può essere protetta dal copyright Cyber News

Un’opera d’arte creata con le AI non può essere protetta dal copyright

Secondo la decisione del tribunale distrettuale degli Stati Uniti, un'opera d'arte creata con l'aiuto dell'intelligenza artificiale (AI) non può essere protetta dal...
Redazione RHC - 23 Agosto 2023
Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning? Cultura

Attacchi all’intelligenza artificiale: Che cos’è l’Adversarial Machine Learning?

L'intelligenza artificiale (IA) continua a trovare successo in una vasta gamma di settori, questo trionfo è direttamente collegato alla necessità...
Francesco Conti - 22 Agosto 2023
Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link Cybercrime

Accendi la luce! La password wifi può essere rubata dalle lampadine intelligenti TP-Link

I ricercatori dell'Università di Catania in Italia e dell'Università di Londra hanno scoperto quattro vulnerabilità nelle lampadine intelligenti TP-Link Tapo L530E e...
Pietro Melillo - 22 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica