Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Ma l’App Immuni, che fine ha fatto?

Sicuramente sembra che in questa estate le cose vadano meglio con il #Coronavirus (sperando che non avvenga una nuova #emergenza #sanitaria ad ottobre), ma nel mentre, la famosa #App #Immuni...

La RCE su F5 (CVE-2020-5902) sta mietendo vittime. Patchate!

Il 30 giugno, è stata rilasciata da #F5 la patch che consemte di superare il difetto di esecuzione di codice remoto (#RCE) sui dispositivi #BIG-IP (#TMUI) di F5. La vulnerabilità...

Tecnologie per il tracciamento del Covid.

Con questo video, voleremo tra "regioni" e "regimi" alla scoperta delle differenze tra i modelli delle #APP mobile per il #covid sviluppate in questi ultimi mesi.Al netto delle differenze delle...
Quantum Computing Research

Gli scienziati rafforzano i Qubit spin-orbit.

Pietre miliari per il potenziamento dei computer quantistici. Un gruppo di scienziati internazionali ha notevolmente allungato il periodo di tempo nel quale i #qubit #spinorbit possono conservare le informazioni #quantistiche,...

Cina: all’avanguardia negli standard globali per il 5G e oltre.

La Cina è diventata un attore centrale nello scrivere regole internazionali per le tecnologie emergenti, in particolare per le reti #wireless di quinta generazione. Il paese infatti sta elaborando una...

I Grandi dell’Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.

I Grandi dell'Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.https://www.youtube.com/watch?v=rh6ZSqavElI&list=PLK0uHrg1jSklvj9GhUG_2MqqeNx82AFxK Innovazione, idee, visioni "disruptive", Grandi Artisti ed Hacker di un tempo, che ci hanno regalato...

Vulnerabilità critiche riscontrate nei droni cinesi della Da Jiang Innovations.

Giovedì scorso, i ricercatori di #cybersecurity hanno rivelato problemi di sicurezza nell'#app #Android sviluppata dal produttore cinese di droni Da Jiang Innovations (#DJI) che include un meccanismo di aggiornamento automatico...

Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?

Oltretutto, questa è storia ragazzi!È la storia di uno tra i più potenti exploit mai creati, dei malware e poi gli #zeroday, gli enti governativi e i #broker di zeroday...

L’eccentrico imprenditore americano, John McAfee, ha perso la scommessa con il Bitcoin.

Nel luglio 2017, John #McAfee ha dichiarato che avrebbe "eat his own dick" (lo riportiamo in inglese) qualora #Bitcoin non avesse raggiunto il valore unitario di 500.000 dollari entro tre...

Golden Rules 2020: oggi parliamo di “sviluppatori”.

Quante volte abbiamo parlato di “#consapevolezza al #rischio”?Abbiamo già predisposto le "golden rules" per i progettisti, ora parleremo di sviluppatori.Ogni “Golden Rules” dovrà contenere come prima regola quella di #trasmettere...

Ultime news

ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155 Innovazione

ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155

Un programmatore e "appassionato di retroinformatica" di nome Yo Kheng Man, che vive a Singapore, è riuscito a programmare un...
Luca Vinciguerra - 29 Marzo 2023
Un bug critico di ChatGPT consente di accedere alle chat di altri utenti Vulnerabilità

Un bug critico di ChatGPT consente di accedere alle chat di altri utenti

Il 27 marzo, il team di OpenAI ha risolto una vulnerabilità critica in ChatGPT, che consente, all'insaputa della vittima, di assumere il...
Agostino Pellegrino - 29 Marzo 2023
Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale Cyber News

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale

Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti...
Redazione RHC - 29 Marzo 2023
Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale Innovazione

Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale

Dal rilascio di ChatGPT, i criminali informatici hanno utilizzato sempre più l'intelligenza artificiale per creare sofisticate truffe in grado di ingannare efficacemente...
Luca Vinciguerra - 29 Marzo 2023
L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare Innovazione

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare

Il clamore intorno all'intelligenza artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un...
Alessia Tomaselli - 28 Marzo 2023
Basta con gli Spyware di stato. Parola degli Stati Uniti D’America Cyber News

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America

Il presidente Joe Biden ha firmato ieri un ordine esecutivo che vieta alle agenzie federali di utilizzare spyware commerciali che...
Bajram Zeqiri - 28 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica