Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti

Le e-mail interne inviate dai dipendenti di Snapchat, la popolare app di messaggistica fotografica e video, dimostrano che l'azienda ha deliberatamente danneggiato adolescenti e giovani adulti, ovvero il pubblico a...

Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato

L'algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell'Università di Toronto, ha imparato a migliorare le proprie abilità autonomamente, padroneggiando Minecraft in pochi giorni. Come riportato...

Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori

La società di sicurezza Prodaft ha annunciato il lancio dell'iniziativa SYS (Sell your Source) , nell'ambito della quale è pronta ad acquistare vecchi account su noti forum di hacker e siti darknet....

SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato

LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di  statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di...

Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware

Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un...

AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato

L’intelligenza artificiale che monitora i pazienti attraverso gli “occhi” degli infermieri ha mostrato risultati impressionanti: il rischio di morte in ospedale è diminuito del 36%. Allo stesso tempo, la durata...

Attacco Hacker a 4chan! Dove è nato Anonymous, probabilmente chiuderà per sempre

L'imageboard di 4chan è praticamente inattivo da lunedì sera (14 aprile), apparentemente a causa di un attacco hacker. I membri dell'imageboard Soyjak party (noto anche semplicemente come The Party) sostengono di essere...

Microsoft lancia l’allarme: 7.000 attacchi alle Password al secondo. E’ necessaria la Passkey!

Il tuo telefono, il tuo computer e il tuo tablet sono ora a rischio: l'incubo degli attacchi all'intelligenza artificiale è diventato realtà. Gli esperti di Symantec e Cofense mettono in guardia contro un rischio...

Bill Gates Shock: “Sarete sostituiti dagli algoritmi”

Bill Gates torna sotto i riflettori, questa volta grazie ad una intervista nel programma di Jimmy Fallon, dove ha parlato del futuro e del ruolo dell'intelligenza artificiale. Le sue dichiarazioni hanno...

Android si riavvierà da solo dopo 3 giorni: la nuova mossa segreta di Google per proteggere i tuoi dati

Google sta introducendo un nuovo meccanismo di sicurezza per i dispositivi Android. Riavvierà automaticamente i dispositivi bloccati e non utilizzati dopo tre giorni di inattività, riportandone la memoria a uno...

Ultime news

QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR Cyber News

QNAP rilascia patch di sicurezza per vulnerabilità critiche nei sistemi VioStor NVR

La società QNAP Systems ha provveduto al rilascio di aggiornamenti di sicurezza al fine di eliminare varie vulnerabilità presenti nel...
Massimiliano Brolli - 1 Settembre 2025
Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View Cyber News

Ingegnere informatico trovato morto nel campus di Microsoft di Mountain View

Un ingegnere informatico di origine indiana impiegato presso la Microsoft Corp. è stato trovato morto nel campus dell'azienda a Mountain...
Redazione RHC - 1 Settembre 2025
Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW) Cyber News

Ma quale attacco Hacker! L’aereo di Ursula Von Der Leyen vittima di Electronic War (EW)

Un episodio inquietante di guerra elettronica (Electronic War, EW) ha coinvolto direttamente la presidente della Commissione europea, Ursula von der...
Redazione RHC - 1 Settembre 2025
Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi Cyber News

Living-off-the-Land 2.0: quando gli aggressori trasformano gli strumenti di sicurezza in armi

Sophos ha messo in guardia da una pratica sempre più sofisticata da parte degli aggressori: l'utilizzo di strumenti di sicurezza...
Redazione RHC - 1 Settembre 2025
BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano Cyber News

BruteForceAI: Quando l’IA impara a bucare i login meglio di un Hacker umano

BruteForceAI è un nuovo framework di penetration testing che unisce intelligenza artificiale e automazione per portare il brute-force a un...
Redazione RHC - 1 Settembre 2025
Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks Cyber News

Falla critica in Linux: scoperta vulnerabilità con CVSS 8.5 nel demone UDisks

Una falla critica nella sicurezza del demone Linux UDisks è stata rilevata recentemente, che consente a potenziali malintenzionati senza privilegi...
Massimiliano Brolli - 1 Settembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica