Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Quando il rischio aumenta, cosa occorre fare?

Uno tra gli aspetti più critici nella #sicurezza #informatica, risulta il modo in cui gli attaccanti sono in grado di essere sempre un passo avanti rispetto a chi sta dietro...

Ma l’App Immuni, che fine ha fatto?

Sicuramente sembra che in questa estate le cose vadano meglio con il #Coronavirus (sperando che non avvenga una nuova #emergenza #sanitaria ad ottobre), ma nel mentre, la famosa #App #Immuni...

La RCE su F5 (CVE-2020-5902) sta mietendo vittime. Patchate!

Il 30 giugno, è stata rilasciata da #F5 la patch che consemte di superare il difetto di esecuzione di codice remoto (#RCE) sui dispositivi #BIG-IP (#TMUI) di F5. La vulnerabilità...

Tecnologie per il tracciamento del Covid.

Con questo video, voleremo tra "regioni" e "regimi" alla scoperta delle differenze tra i modelli delle #APP mobile per il #covid sviluppate in questi ultimi mesi.Al netto delle differenze delle...
Quantum Computing Research

Gli scienziati rafforzano i Qubit spin-orbit.

Pietre miliari per il potenziamento dei computer quantistici. Un gruppo di scienziati internazionali ha notevolmente allungato il periodo di tempo nel quale i #qubit #spinorbit possono conservare le informazioni #quantistiche,...

Cina: all’avanguardia negli standard globali per il 5G e oltre.

La Cina è diventata un attore centrale nello scrivere regole internazionali per le tecnologie emergenti, in particolare per le reti #wireless di quinta generazione. Il paese infatti sta elaborando una...

I Grandi dell’Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.

I Grandi dell'Informatica e le loro epiche e prodigiose invenzioni in una #playlist di #redhotcyber.https://www.youtube.com/watch?v=rh6ZSqavElI&list=PLK0uHrg1jSklvj9GhUG_2MqqeNx82AFxK Innovazione, idee, visioni "disruptive", Grandi Artisti ed Hacker di un tempo, che ci hanno regalato...

Vulnerabilità critiche riscontrate nei droni cinesi della Da Jiang Innovations.

Giovedì scorso, i ricercatori di #cybersecurity hanno rivelato problemi di sicurezza nell'#app #Android sviluppata dal produttore cinese di droni Da Jiang Innovations (#DJI) che include un meccanismo di aggiornamento automatico...

Spesso si fa confusione tra il concetto di #exploit e di #malware. Vogliamo capirlo assieme?

Oltretutto, questa è storia ragazzi!È la storia di uno tra i più potenti exploit mai creati, dei malware e poi gli #zeroday, gli enti governativi e i #broker di zeroday...

L’eccentrico imprenditore americano, John McAfee, ha perso la scommessa con il Bitcoin.

Nel luglio 2017, John #McAfee ha dichiarato che avrebbe "eat his own dick" (lo riportiamo in inglese) qualora #Bitcoin non avesse raggiunto il valore unitario di 500.000 dollari entro tre...

Ultime news

La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber Cyber News

La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber

Giornata di lavoro a Milano per la Polizia Postale nel prestigioso Palazzo Isimbardi della Città metropolitana. I dirigenti dei Centri...
Massimiliano Brolli - 29 Marzo 2023
ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155 Innovazione

ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155

Un programmatore e "appassionato di retroinformatica" di nome Yo Kheng Man, che vive a Singapore, è riuscito a programmare un...
Luca Vinciguerra - 29 Marzo 2023
Un bug critico di ChatGPT consente di accedere alle chat di altri utenti Vulnerabilità

Un bug critico di ChatGPT consente di accedere alle chat di altri utenti

Il 27 marzo, il team di OpenAI ha risolto una vulnerabilità critica in ChatGPT, che consente, all'insaputa della vittima, di assumere il...
Agostino Pellegrino - 29 Marzo 2023
Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale Cyber News

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale

Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti...
Redazione RHC - 29 Marzo 2023
Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale Innovazione

Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale

Dal rilascio di ChatGPT, i criminali informatici hanno utilizzato sempre più l'intelligenza artificiale per creare sofisticate truffe in grado di ingannare efficacemente...
Luca Vinciguerra - 29 Marzo 2023
L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare Innovazione

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare

Il clamore intorno all'intelligenza artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un...
Alessia Tomaselli - 28 Marzo 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica