Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi?

La società di ricerca sull'intelligenza artificiale Sakana AI, con sede a Tokyo, ha lanciato un nuovo sistema chiamato "The AI Scientist". Questo innovativo sistema è progettato per eseguire ricerche scientifiche...

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS - Common Unix Printing System, usato per lagestione di stampanti su...

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click!

I ricercatori di sicurezza hanno scoperto vulnerabilità critiche nel portale dei concessionari Kia che consentono agli aggressori di rubare silenziosamente le auto parcheggiate di questo marchio. I problemi identificati consentono di hackerare...

La falla su NVIDIA Container mette a rischio gli ambienti AI aziendali

Recentemente, è stata scoperta una vulnerabilità critica nei sistemi NVIDIA, riguardante il loro software di containerizzazione. Questo difetto permette a un attaccante di eseguire codice arbitrario con privilegi elevati, mettendo...

SloppyLemming minaccia la Sicurezza Nazionale e prende di mira la Centrale Nucleare in Pakistan

Gli esperti di infrastrutture web e sicurezza di Cloudflare hanno identificato l'attività di un gruppo avanzato di hacker associati all'India chiamato SloppyLemming (noto anche come Outrider Tiger e Fishing Elephant). Questo gruppo utilizza...

Europol Demolisce Ghost: La Fine della Rete Segreta dei Narcos

Questa settimana, Europol e le forze dell'ordine di nove Paesi (Stati Uniti, Canada, Francia, Italia, Irlanda, Australia, Svezia e Paesi Bassi) hanno annunciato lo smantellamento della piattaforma di comunicazione crittografata...

Digital Crime: Le iniziative turistiche nel web volte allo sfruttamento della prostituzione minorile

Art.600-quinquies c.p. : Chiunque organizza o propaganda viaggi finalizzati alla fruizione di attività di prostituzione a danno di minori o comunque comprendenti tale attività è punito con la reclusione da...

Epitaffio ai CAPTCHA! Gli scienziati indovinano il 100% dei reCAPTCHAv2 di Google

Un team di scienziati dell'ETH di Zurigo, guidato da Andreas Plesner è riuscito a creare un modello di intelligenza artificiale che risolve i CAPTCHA - gli stessi test che i siti Web utilizzano per...

Vidar attacca le PEC in Italia. L’Allerta del CERT-AgID

Il gruppo criminale dietro a Vidar sta mostrando un forte accanimento in Italia, intensificando le sue operazioni e utilizzando le caselle PEC come canale principale per veicolare i suoi attacchi riporta il...

Presunta violazione colpisce di nuovo DELL: esportati dati dal CRM

Dell Technologies, una delle principali aziende tecnologiche americane, si trova a combattere con una violazione di sicurezza. Questa volta sembrerebbe che un malintenzionato sia riuscito ad estrapolare 3,5GB di dati...

Ultime news

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito Cyber News

Grave Falla RCE in Remote Desktop Gateway (RD Gateway). Aggiornare Subito

Una vulnerabilità critica nel Remote Desktop Gateway (RD Gateway) di Microsoft che potrebbe consentire agli aggressori di eseguire codice dannoso...
Redazione RHC - 19 Maggio 2025
Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python Innovazione

Intelligenza Artificiale: Implementazione del meccanismo dell’attenzione in Python

Il meccanismo di attenzione è spesso associato all'architettura dei transformers, ma era già stato utilizzato nelle RNN (reti ricorrenti). Nei...
Marcello Politi - 19 Maggio 2025
Malwareless attacks: “Ciao sono del reparto IT. Installa AnyDesk così risolviamo subito il problema” Cybercrime

Malwareless attacks: “Ciao sono del reparto IT. Installa AnyDesk così risolviamo subito il problema”

Gli attacchi di phishing hanno nuovamente attirato l'attenzione degli esperti di sicurezza informatica. Questa volta è diventato attivo il gruppo...
Marcello Filacchioni - 19 Maggio 2025
Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori Cyber News

Storico al Pwn2Own: hackerato anche l’hypervisor VMware ESXi. 150.000 dollari ai ricercatori

Al torneo di hacking Pwn2Own di Berlino si è verificato un evento storico: esperti di sicurezza d'élite sono riusciti per...
Redazione RHC - 18 Maggio 2025
Arriva OpenAI Codex: lo sviluppatore AI che scrive, testa e integra il codice al posto tuo Cyber News

Arriva OpenAI Codex: lo sviluppatore AI che scrive, testa e integra il codice al posto tuo

Se puoi assumere uno sviluppatore junior, consegnargli il Codex e ottenere un prodotto valido quanto quello di uno sviluppatore senior,...
Redazione RHC - 18 Maggio 2025
La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva) Cultura

La truffa del falso curriculum e la risposta intelligente! Una storia vera (e istruttiva)

Nel mondo sempre più sofisticato delle truffe digitali, una delle modalità emergenti è quella del falso reclutamento professionale. Un metodo...
Simone D'Agostino - 18 Maggio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica