Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Come l’Intelligenza Artificiale sta trasformando la psicologia: dalle chatbot terapeutiche alla realtà virtuale

L’intelligenza artificiale (IA) ha rivoluzionato il nostro modo di vivere, lavorare e interagire. Negli ultimi decenni, questa tecnologia ha compiuto passi da gigante, trasformando molteplici settori, tra cui quello della...

L’Intelligenza Artificiale rallenta la sua crescita. Occorre più elettricità in un mondo così inquinato

Per consentire una crescita globale dell’intelligenza artificiale, occorre risolvere il problema della mancanza di elettricità. Secondo i rappresentanti delle principali aziende tecnologiche, tra cui il miliardario Elon Musk, questo problema sta già...

Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0

Microsoft e IBM hanno reso open source MS-DOS 4.0, un sistema operativo a riga di comando legacy su cui le due aziende hanno lavorato insieme oltre 40 anni fa. Questa...

Milioni di studenti utilizza le AI per creare documenti accademici

Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell'intelligenza artificiale generativa da parte degli studenti nei loro scritti....

578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus

In Polonia, lo spyware commerciale Pegasus è stato utilizzato per spiare quasi 578 cittadini dal 2017 al 2022, ha affermato il procuratore generale Adam Bodnar. Secondo lui, il picco degli incidenti si è verificato nel...

Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?

Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autorità di regolamentazione britanniche, è stata riaperta la possibilità utilizzare i cookie di terze parti. La tecnologia pubblicitaria, la...

Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa

L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo...

Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato

Non è la prima volta che gli hacker criminali colpiscono l'industria alcolica. Lo abbiamo visto prima con la Campari, poi con Il birrificio belga Duvel e questo è un duro...

In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in

Recentemente, una Local Privilege Escalation per Windows è stata messa in vendita su Exploit.in al prezzo di 100.000 dollari. Il 2 aprile scorso, avevamo rilevato la messa in vendita di...

Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner

Gli esperti di Avast hanno scoperto che gli hacker nordcoreani hanno utilizzato il meccanismo di aggiornamento dell'antivirus indiano eScan per distribuire il malware GuptiMiner, con il quale hanno installato backdoor in grandi...

Ultime news

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi Innovazione

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da...
Luca Vinciguerra - 5 Febbraio 2025
Router Netgear sotto attacco: vulnerabilità critiche permettono RCE e bypass autenticazione! Vulnerabilità

Router Netgear sotto attacco: vulnerabilità critiche permettono RCE e bypass autenticazione!

Nel mondo della cybersecurity, le vulnerabilità zero-day e i problemi di sicurezza nei dispositivi di rete sono una costante minaccia....
Luca Galuppi - 5 Febbraio 2025
Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations Vulnerabilità

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un'analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di...
Agostino Pellegrino - 5 Febbraio 2025
Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB! Vulnerabilità

Allarme sicurezza su Android: hacker sfruttano un grave bug 0-day nel driver USB!

Google ha rilasciato il set di patch di febbraio per Android. In totale, gli aggiornamenti risolvono 48 vulnerabilità, tra cui una vulnerabilità...
Agostino Pellegrino - 5 Febbraio 2025
White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione Vulnerabilità

White Hacker sotto controllo: la Russia vuole identificare i ricercatori di bug nella Federazione

l senatore, vice capo del Consiglio per lo sviluppo dell'economia digitale presso il Consiglio della Federazione Russa Artem Sheikin ha...
Agostino Pellegrino - 5 Febbraio 2025
Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek Cyber News

Five Eyes Great Cannon e La Guerra Contro L’influenza Tecnologica di DeepSeek

L'analogia con il Great Cannon creato dal Governo Cinese sorge spontanea quando si parla di repressione di sistemi attraverso gli...
Redazione RHC - 5 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica