Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ma perché Microsoft ama Linux? Scopriamo la genesi assieme.

Quando si parla di questo argomento, tra tifo calcistico da stadio e retaggi del passato, molti pensano alla tripla EEE dei tempi epici della guerra del software. Per comprendere al...

Bruce Schneier: quando le IA iniziano ad hackerare.

Autore: Bruce Schneier https://www.schneier.com/blog/archives/2021/04/when-ais-start-hacking.html Il grande maestro Bruce Schneier, ha scritto di recente un saggio "Quando le IA iniziano ad hackerare" sul suo blog. Vogliamo condividerlo in quanto a nostro...

Il Garante Privacy indaga su Clearview per l’uso dei volti social per addestrare le AI.

Il dibattito che ruota attorno all'intelligenza artificiale relativa al riconoscimento facciale, oramai sta diventando molto acceso. Ecco che il nostro Garante della Privacy, chiede dei chiarimenti alla società Clearview AI,...

La storia della posta elettronica. Come questa invenzione ha avuto impatto nell’era moderna

Autore: Serena CarliniData Pubblicazione: 08/05/2021 La posta elettronica, è di fatto stata la prima, tra quelle rivoluzioni dirompenti che ha catapultato il mondo nell'era delle reti e di internet. Pensare...

Google fa marcia indietro sullo smart working. Solo il 20% da casa.

Google ha dichiarato mercoledì che si aspetta che il 20% dei suoi dipendenti lavori da casa, a seguito della riapertura dei suoi uffici entro la fine dell’anno. La società, che...

Moriya: il nuovo rootkit cinese colpisce 10 organizzazioni in Africa e Asia.

Da quando Microsoft ha rafforzato le funzionalità di sicurezza con il rilascio di Windows 10, i rootkit sono diventati una rarità sulla scena del malware, poiché svilupparne e installarne uno...

Milioni di telefoni vulnerabili ad una falla critica nel modem Qualcomm. Pericolo sventato.

Milioni di telefoni in tutto il mondo sono stati colpiti da una vulnerabilità trovata all'interno di un chipset Qualcomm, secondo i ricercatori della società israeliana di sicurezza informatica Checkpoint. "Un...

IA power attack: può aumentare il consumo elettrico di una rete neurale dell’80%.

Un attacco pubblicato lo scorso anno dai ricercatori della Cornell University, del quale avevamo parlato su RHC, potrebbe aumentare il consumo di energia nei sistemi di intelligenza artificiale. Allo stesso...

INPS Allarme Phishing. Truffe e raggiri in corso.

Quando ti trovi di fronte ad una mail di dubbia provenienza, aumenta l'attenzione. Questo è quanto abbiamo sempre da sostenuto sulle pagine di Red Hot Cyber per gestire al meglio...

Oversight Board di Facebook: tutti dovrebbero dimettersi.

Per chi non lo sapesse, l'Oversight Board è un comitato per il controllo indipendente che è stato creato appositamente per aiutare Facebook ad affrontare alcune tra le questioni più difficili...

Ultime news

Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale Cyber News

Un uomo paralizzato ritorna a camminare grazie ad una interfaccia neurale cervello-spinale

Gli scienziati del Politecnico federale di Losanna hanno sviluppato e impiantato una "interfaccia cervello-spinale" che crea una connessione diretta tra...
Redazione RHC - 25 Maggio 2023
Aziende italiane a rischio compromissione. Cambiate le password dei CPanel se non volete essere bucati Cultura

Aziende italiane a rischio compromissione. Cambiate le password dei CPanel se non volete essere bucati

Ne avevamo parlato qualche tempo fa della rivendita, da parte degli Initial Access Broker (IAB) degli accessi di tantissime tipologie...
Chiara Nardini - 25 Maggio 2023
Russia colpita dal ransomware: LokiLocker e BlackBit minacciano le imprese locali Cyber News

Russia colpita dal ransomware: LokiLocker e BlackBit minacciano le imprese locali

Gli esperti di FACCT Digital Forensic Lab avvertono di un aumento dell'attività dei ransomware LokiLocker e BlackBit in Russia. Un terzo di tutte...
Redazione RHC - 25 Maggio 2023
Shamoon, il malware distruttivo che cancella il disco rigido Cybercrime

Shamoon, il malware distruttivo che cancella il disco rigido

Malware e virus presentano alcuni dei problemi più difficili che gli esperti di sicurezza informatica devono affrontare costantemente. Poiché sempre più...
Marcello Filacchioni - 25 Maggio 2023
Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan Cyber News

Attacco alla pagina Facebook di Diego Maradona: Immagini fuorvianti e messaggi macabri allarmano i fan

L'ultimo attacco informatico ad un profilo Facebook è avvenuto ai danni di Diego Armando Maradona, con oltre 12 milioni di...
Redazione RHC - 24 Maggio 2023
La CISA avverte di un bug attivamente sfruttato che colpisce i dispositivi Samsung Vulnerabilità

La CISA avverte di un bug attivamente sfruttato che colpisce i dispositivi Samsung

La US Infrastructure and Cyber ​​​​Security Agency (CISA) ha inserito nel suo Known Exploited Vulnerabilities Catalog una vulnerabilità sfruttata attivamente...
Agostino Pellegrino - 24 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica