Red Hot Cyber. Il blog sulla sicurezza informatica
Robot umanoide cinese sostituisce la propria batteria e lavora 24 ore al giorno
La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...
Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...
3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
L’operazione internazionale “Eastwood” rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un’azione coordinata su scala mondiale ha infe...
Operazione Eastwood: Smantellato il gruppo hacker filorusso NoName057(16)
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
La verità scomoda sul lavoro e l’AI: il 99% lotta, l’1% vince
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto ...
Alla scoperta di Scattered Spider: la minaccia criminale che utilizza tattiche e tecniche avanzate
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
DDoS sotto controllo: come l’Italia ha imparato a difendersi dagli attacchi degli hacktivisti
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...

Uncle Bot, il robot umanoide che sta conquistando la Cina e spaventando gli USA
Un robot umanoide vestito con abiti casual, nello stile di un uomo medio, ha guadagnato una popolarità inaspettata in Cina. Soprannominato “Uncle Bot” su Internet, è diventato famoso grazie a un breve video che lo ritraeva mentre correva giù per una collina in pantaloncini larghi, scarpe da ginnastica e maglietta.

Intelligenza artificiale come lavoro: scopri le figure lavorative nel mondo dell’AI
Francesco Conti - Agosto 4th, 2023
L'Intelligenza Artificiale (IA) sta rivoluzionando in modo profondo il nostro modo di interagire con il mondo, apportando significative trasformazioni in diversi settori. Dalla medicina alla finanza, dall'automazione industriale alla sicurezza...

Quando l’IA incontra la musica: Brain2Music ricrea melodie con l’attività cerebrale!
Redazione RHC - Agosto 4th, 2023
Gli scienziati di Google e dell'Università di Osaka in Giappone sono stati in grado di ricreare la musica basata sull'attività del cervello umano. Il modello è stato chiamato Brain2Music. L'esperimento è iniziato con un gruppo...

il jailbreak per le Tesla è servito! L’hack sblocca tutte le funzioni a pagamento e fornisce l’accesso root
Redazione RHC - Agosto 3rd, 2023
I veicoli elettrici Tesla sono famosi per il loro approccio immediato alla fornitura di opzioni premium. Gli acquirenti possono acquistare immediatamente una versione "a pagamento" dell'auto e godere di tutte le funzionalità aggiuntive,...

Cult of the dead Cow presenta il protocollo Veilid. Una nuova alternativa al “capitalismo della sorveglianza”
Redazione RHC - Agosto 3rd, 2023
The Cult of the Dead Cow, il gruppo hacker storico di hacktivisti di Internet, che ha iniziato la sua attività nel lontano 1984, ha annunciato ieri sul suo sito ufficiale che prevede...
Articoli in evidenza

La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...

Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....

Gli attacchi di esecuzione speculativa minacciano le catene di approvvigionamento del firmware
Un nuovo studio mostra che i principali fornitori di firmware non implementano sempre misure di sicurezza adeguate, lasciando i loro clienti vulnerabili agli attacchi di

I dai interni di Roblox Corporation sono trapelati online. Probabile incidente ransomware
Di recente, gli hacker hanno rubato oltre quattro gigabyte di documentazione interna di Roblox e ne hanno pubblicato i contenuti sul forum. I documenti contengono informazioni

Ora puoi sincronizzare il tuo Smart Watch con il Commodore 64
Se hai uno smartwatch al polso, è probabile che tu abbia anche un dispositivo nelle vicinanze che si collega ad esso. La maggior parte degli

Il Belgio accusa la Cina di attacchi APT. Nel radar APT27, APT30, APT31, Gallium, Softcell e UNSC2814
Dopo gli attacchi informatici avvenuti di recente in Albania, oggi è il turno del Belgio che riporta che diversi gruppi di minacce sostenuti dallo stato

Milioni di account degli italiani nelle underground. Scopriamo come difenderci
Combo, Combo, Combo … Come avevamo riportato recentemente, il fenomeno delle combolist dilaga nel mare delle underground e costantemente gli analisti di RHC vengono in

Gli Adesivi di Microsoft Teams soffrono di una vulnerabilità di cross site scripting (XSS)
Un ricercatore di sicurezza ha scoperto che gli aggressori potrebbero abusare della popolare funzionalità degli adesivi in Microsoft Teams per condurre attacchi di cross site scripting (XSS). Microsoft
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio