Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

SEO Poisoning: Quando Google Diventa il Primo Alleato dei Cybercriminali

Gli aggressori utilizzano sempre più spesso metodi di promozione sui motori di ricerca per attirare gli utenti verso siti dannosi. Vengono utilizzati sia il "black SEO" sia gli annunci a...

Basta una SIM nel router e un malware per svuotarti il conto

La semplice installazione di una scheda SIM in un router può causare perdite finanziarie imprevedibili: lo si è scoperto dopo un incidente in Estonia, dove un utente ha ricevuto una...

Capacità generative: xTrimoPGLM crea nuove sequenze proteiche

I ricercatori hanno svelato un nuovo modulo di linguaggio AI chiamato xTrimoPGLM in grado sia di comprendere che di creare sequenze proteiche utilizzando un unico approccio di apprendimento. Questa soluzione offre...

Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti

Le e-mail interne inviate dai dipendenti di Snapchat, la popolare app di messaggistica fotografica e video, dimostrano che l'azienda ha deliberatamente danneggiato adolescenti e giovani adulti, ovvero il pubblico a...

Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato

L'algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell'Università di Toronto, ha imparato a migliorare le proprie abilità autonomamente, padroneggiando Minecraft in pochi giorni. Come riportato...

Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori

La società di sicurezza Prodaft ha annunciato il lancio dell'iniziativa SYS (Sell your Source) , nell'ambito della quale è pronta ad acquistare vecchi account su noti forum di hacker e siti darknet....

SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato

LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di  statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di...

Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware

Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un...

AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato

L’intelligenza artificiale che monitora i pazienti attraverso gli “occhi” degli infermieri ha mostrato risultati impressionanti: il rischio di morte in ospedale è diminuito del 36%. Allo stesso tempo, la durata...

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L'imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell'imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere...

Ultime news

Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View Cyber News

Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View

Un ingegnere informatico di origine indiana impiegato presso la Microsoft Corp. è stato trovato morto nel campus dell'azienda a Mountain...
Redazione RHC - 1 Settembre 2025
Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW) Cyber News

Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)

Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der...
Redazione RHC - 1 Settembre 2025
Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi Cyber News

Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi

Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l'utilizzo di strumenti di sicurezza...
Redazione RHC - 1 Settembre 2025
BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano Cyber News

BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano

BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un...
Redazione RHC - 1 Settembre 2025
Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks Cyber News

Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks

Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi...
Massimiliano Brolli - 1 Settembre 2025
Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain Cyberpolitica

Trasparenza e resilienza: il NIST pubblica il meta-framework che cambia la gestione delle supply chain

Il National Institute of Standards and Technology (NIST) degli Stati Uniti, attraverso il suo National Cybersecurity Center of Excellence (NCCoE),...
Marcello Filacchioni - 1 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica