Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Una vulnerabilità simile a Meltdown rilevata sulle CPU AMD.

Gli esperti dell'Università tecnica di Dresda hanno scoperto che la linea di processori AMD Zen è vulnerabile ad attacchi informatici come Meltdown, ed è possibile estrarre informazioni riservate. In uno...

CISA rilascia le analisi sui malware che sfruttano le vulnerabilità di Pulse Connect VPN.

Nell'ambito della continua risposta di CISA alle compromissioni di Pulse Secure, CISA ha analizzato cinque campioni di malware relativi ai dispositivi Pulse Secure sfruttati. CISA incoraggia gli utenti e gli...

i 5 supercomputer più potenti del mondo

Quali sono i supercomputer più potenti del mondo? Tutti i paesi maggiormente industrializzati si sforzano nel raggiungere la supremazia nella potenza di calcolo e quindi costruire il supercomputer più potente...

WhatsApp ci riprova, ma gli utenti potranno rifiutare la politica sulla privacy.

Gli sviluppatori del messenger WhatsApp intendono rendere facoltativa la nuova privacy policy per la maggior parte degli utenti dell'applicazione. Ricordiamo che in precedenza WhatsApp aveva introdotto nuove regole che hanno...

La Cina rafforzerà il controllo sugli algoritmi di raccomandazione.

Il servizio cinese di controllo di Internet ha pubblicato una bozza delle regole che disciplinano gli algoritmi di raccomandazione dei servizi di informazione. Il progetto è aperto alla discussione fino...

Marketo mette in vendita 1GB di dati della PUMA.

L'azienda tedesca di abbigliamento sportivo e calzature Puma è stata vittima di cybercriminali.1 GB di file rubati dalla Puma sono emersi sul forum del darkweb di Marketo e gli operatori...

La Cina inizierà a rimuovere dai social i contenuti che “calunniano” l’economia del Paese.

Le autorità cinesi intendono combattere le piattaforme commerciali e gli account di social media che diffondono informazioni finanziarie che danneggiano l'economia della RPC. Lo ha riferito la Cyberspace Administration of...

Russia: un esoscheletro da combattimento per i soldati del futuro.

In Russia è stato creato il primo prototipo di esoscheletro da combattimento dotato di motori elettrici, che può far parte dell'equipaggiamento di un soldato del futuro, riporta RIA Novosti. Lo...

Afghanistan: il dominio dell’Asia centrale, tra geopolitica, minacce, cyber security e terrore.

Autori: Olivia Terragni, Ilaria Montoro, Massimiliano Brolli, Emanuele De Lucia, Roberto Villani, Thomas Saintclaire. Data Pubblicazione: 30/08/2021 Sharbat Gula nel 1984, in un campo profughi di Peshawar immortalata dal fotografo...

Nasce a Padova una Accademia che formerà gli “hacker buoni”, che difenderanno le aziende.

Come spesso abbiamo riportato su questo blog, l'Italia risulta molto a corto di "competenze tecniche", soprattutto in ambito di "offensive security". Infatti con la crescita del panorama delle minacce, occorre...

Ultime news

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù Cultura

Quarto giorno di “Stress Day”. NoName057(16) passa alle TELCO. Iliad, Poste Mobile, Uno Mobile e Coop Mobile vanno giù

Siamo arriva al quarto giorno in quello che possiamo chiamare la settimana degli Stress tools, ovvero degli attacchi di tipo...
Chiara Nardini - 3 Agosto 2023
Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool Cyber News

Microsoft: le funzionalità nascoste di Windows 11 non sono più segrete. Reso disponibile per errore lo StagingTool

Microsoft ha accidentalmente rilasciato uno strumento interno chiamato StagingTool che permette di attivare funzionalità nascoste del sistema operativo Windows 11 che sono in fase...
Redazione RHC - 3 Agosto 2023
Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web Cultura

Email di aziende e PA italiane a rischio: settori cyber, sanità e polizia in vendita nel dark web

Il lato oscuro del web continua a rivelare minacce inquietanti per la sicurezza informatica. Nel mese di giugno abbiamo scoperto...
Chiara Nardini - 3 Agosto 2023
Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete Cyber News

Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete

La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori. ...
Redazione RHC - 3 Agosto 2023
Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi Cyber News

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi

Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce...
Redazione RHC - 3 Agosto 2023
Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione Innovazione

Addestramento e Ottimizzazione delle Convolutional Neural Networks: Backpropagation e Algoritmi di Ottimizzazione

Dopo aver esaminato le basi e l'architettura delle Convolutional Neural Networks (CNN) nei nostri precedenti articoli, ora è il momento...
Simone Raponi - 2 Agosto 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica