Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Scarafaggi Cyborg in Missione Militare: La Nuova Frontiera della Tecnologia Bio-Robotica

Gli scienziati cercano da molti anni di ottenere questo risultato lavorando con gli esseri viventi. Un gruppo di ricercatori della Nanyang Technological University di Singapore ha inventato una macchina per trasformare comuni...

Corso NIS2 di Red Hot Cyber: un passo fondamentale per la sicurezza informatica aziendale

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....

Analisi del malware FK_Undead: una minaccia avanzata per Windows

Nel panorama delle minacce informatiche contemporanee, il malware FK_Undead rappresenta un esempio sofisticato e preoccupante di come gli attori malevoli siano in grado di combinare tecniche avanzate di evasione, persistenza...

WordPress Sotto Attacco! Gli Hacker Criminali Stanno Sfruttando il Plugin Hunk Companion

Gli aggressori stanno utilizzando una vulnerabilità critica nel plugin Hunk Companion per WordPress, avvertono gli esperti. Con questo problema gli hacker criminali installano sui siti web altri plugin vulnerabili che possono aprire la porta...

Riconoscimento Facciale: Opportunità e Pericoli di una Tecnologia Sempre Più Diffusa

Negli ultimi anni, il riconoscimento facciale è entrato a far parte della nostra vita quotidiana in modi che forse neanche immaginiamo. Dallo sblocco dei nostri smartphone ai controlli di sicurezza...

Rivoluzione Medica in Arrivo! Le AI creano i Gemelli Digitali e i Dati Sanitari Saranno sempre più preziosi

La ricerca medica sta introducendo attivamente gemelli di organi digitali creati utilizzando l’intelligenza artificiale. La tecnologia consente di testare dispositivi medici come stent e valvole protesiche in modelli virtuali prima di essere...
Intelligenza Artificiale generativa e copyright

Intelligenza Artificiale generativa e copyright, Suchir Balaji: “Internet sta volgendo al peggio”

Suchir Balaji - che ha lasciato OpenAi questo agosto - si è chiesto se l’Intelligenza artificiale generativa sia davvero regolata da un uso corretto. Secondo la sua ricerca l'uso di...

Fabbriche della truffa in Birmania : arresti, schiavitù e milioni di dollari di frodi digitali

Il Birmania ha arrestato 45 persone sospettate di coinvolgimento in un importante sistema di frode online nello Stato Shan. Durante il raid, la polizia ha sequestrato attrezzature Starlink, telefoni cellulari e...

VLAN Hopping: La Tecnica che Può Abbattere le Barriere della Tua Rete!

Il VLAN hopping è una tecnica di attacco che permette a un malintenzionato di inviare pacchetti di dati da una VLAN (Virtual LAN) a un’altra, superando le limitazioni di sicurezza...

Algoretica: la chiave per un’IA responsabile? Gli insight dalla Cisco Consumer Privacy Survey 2024

In occasione dei suoi 30 anni di attività in Italia, Cisco ha inaugurato, nel mese di settembre, la sua nuova sede milanese. Al primo piano di Piazza Gae Aulenti 6,...

Ultime news

Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange Cyber Italia

Arrestato in Italia un Hacker di Silk Typhoon, l’APT che colpì le infrastrutture di Microsoft Exchange

Il 3 luglio, all'arrivo presso l'aeroporto di Malpensa, un uomo cinese di 33 anni è stato immediatamente fermato dalle autorità....
Bajram Zeqiri - 8 Luglio 2025
Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri Cyber News

Altro che droni! Ora comandiamo i coleotteri con il joystick. Ecco a voi i Cyber-Coleotteri

Gli scienziati dell'Università del Queensland hanno presentato un'invenzione insolita che può accelerare significativamente le operazioni di ricerca e soccorso. Hanno...
Redazione RHC - 8 Luglio 2025
La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online? Cyber News

La Commissione Europea presenta ProtectEU. Per quanto tempo ancora esisterà l’anonimato online?

La Commissione europea ha presentato la sua strategia per la sicurezza interna ProtectEU, che definirà l'approccio dell'UE all'accesso delle forze...
Stefano Gazzella - 8 Luglio 2025
Human Replatforming! L’intelligenza artificiale minaccia la metà dei posti di lavoro Innovazione

Human Replatforming! L’intelligenza artificiale minaccia la metà dei posti di lavoro

Il presidente della casa automobilistica americana Ford, Jim Farley, ha rilasciato una dichiarazione tagliente sul futuro del mercato del lavoro...
Luca Vinciguerra - 8 Luglio 2025
Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta Cyber News

Hack the System: L’evento di OMNIA e WithSecure dove RHC ha mostrato un attacco ransomware in diretta

Milano, 2 luglio 2025 – Come si ferma un attacco informatico che, partendo da una semplice email di phishing, può...
Redazione RHC - 8 Luglio 2025
Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela Cybercrime

Alla scoperta di Drumrlu. L’IaB che fa grossi affari tra Turchia e Venezuela

Dopo estremo oriente e Iran, continuiamo la nostra serie di articoli su attori di tipo IAB con un attore che...
Sandro Sana - 8 Luglio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica