Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Intelligenza Artificiale rallenta la sua crescita. Occorre più elettricità in un mondo così inquinato

Per consentire una crescita globale dell’intelligenza artificiale, occorre risolvere il problema della mancanza di elettricità. Secondo i rappresentanti delle principali aziende tecnologiche, tra cui il miliardario Elon Musk, questo problema sta già...

Microsoft nostalgic-mode: rende open source il codice di MS-DOS 4.0

Microsoft e IBM hanno reso open source MS-DOS 4.0, un sistema operativo a riga di comando legacy su cui le due aziende hanno lavorato insieme oltre 40 anni fa. Questa...

Milioni di studenti utilizza le AI per creare documenti accademici

Una ricerca condotta dalla piattaforma di invio di saggi online e dal rilevatore di plagio Turnitin mostra un uso diffuso dell'intelligenza artificiale generativa da parte degli studenti nei loro scritti....

578 cittadini sotto sorveglianza in Polonia attraverso lo spyware Pegasus

In Polonia, lo spyware commerciale Pegasus è stato utilizzato per spiare quasi 578 cittadini dal 2017 al 2022, ha affermato il procuratore generale Adam Bodnar. Secondo lui, il picco degli incidenti si è verificato nel...

Google Rimanda l’Eliminazione dei Cookie di Terze Parti: Rischio per la Privacy o Vantaggio Commerciale?

Gli sviluppatori di Google hanno affermato che, a causa dei test condotti dalle autorità di regolamentazione britanniche, è stata riaperta la possibilità utilizzare i cookie di terze parti. La tecnologia pubblicitaria, la...

Guardando oltre le aspettative: la realtà dell’automazione nella sicurezza informatica operativa

L’automazione nella sicurezza informatica operativa è una realtà innegabile. Troppo spesso, tuttavia, viene considerata la soluzione miracolosa in risposta all’aumento degli attacchi informatici. Benjamin Leroux, esperto di Cybersecurity a questo...

Stop a Birra e Alcolici! Il ransomware porta la Svezia al proibizionismo forzato

Non è la prima volta che gli hacker criminali colpiscono l'industria alcolica. Lo abbiamo visto prima con la Campari, poi con Il birrificio belga Duvel e questo è un duro...

In vendita una Local Privilege Escalation su Windows a 100.000 dollari su Exploit.in

Recentemente, una Local Privilege Escalation per Windows è stata messa in vendita su Exploit.in al prezzo di 100.000 dollari. Il 2 aprile scorso, avevamo rilevato la messa in vendita di...

Gli hacker Nordcoreani Utilizzano gli Aggiornamenti Antivirus per diffondere il malware GuptiMiner

Gli esperti di Avast hanno scoperto che gli hacker nordcoreani hanno utilizzato il meccanismo di aggiornamento dell'antivirus indiano eScan per distribuire il malware GuptiMiner, con il quale hanno installato backdoor in grandi...

ArcaneDoor: l’attacco zero-day su scala mondiale che sfrutta i dispositivi Cisco!

Il costante evolversi della tecnologia porta con sé nuove sfide per la sicurezza informatica. I dispositivi progettati per proteggere le reti, come i firewall, diventano sempre più bersaglio degli hacker,...

Ultime news

USA: DeepSeek come il Terrorismo! 20 anni di carcere e 100M$ di multa. La Proposta Shock Cyber News

USA: DeepSeek come il Terrorismo! 20 anni di carcere e 100M$ di multa. La Proposta Shock

Influenza, Influenza, Influenza... Bloccare l'influenza è la parola d'ordine negli Stati Uniti D'America, con qualsiasi mezzo. Con le sanzioni e...
Redazione RHC - 6 Febbraio 2025
L’IA decifra un rotolo carbonizzato dal Vesuvio: la storia riemerge dopo 2000 anni! Cyber News

L’IA decifra un rotolo carbonizzato dal Vesuvio: la storia riemerge dopo 2000 anni!

Esperti di intelligenza artificiale e testi antichi hanno unito le forze per decifrare i rotoli carbonizzati dall'eruzione del Vesuvio del...
Redazione RHC - 5 Febbraio 2025
DeepSeek AI nel mirino degli hacker: pacchetti Python infetti rubano dati sensibili! Cyber News

DeepSeek AI nel mirino degli hacker: pacchetti Python infetti rubano dati sensibili!

Gli specialisti di Positive Technologies hanno scoperto una campagna dannosa su PyPI che sfrutta la popolarità di DeepSeek. L'attacco aveva come target...
Sandro Sana - 5 Febbraio 2025
Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi Innovazione

Dal Giallo al Laboratorio Di Armi Chimiche Il Passo E’ Breve! Jailbreak di ChatGPT con Doppi Negativi

Recentemente, Alin Grigoras, un chimico computazionale, ha scritto alla Redazione di Red Hot Cyber. Ci informava che prendendo spunto da...
Luca Vinciguerra - 5 Febbraio 2025
Router Netgear sotto attacco: vulnerabilità critiche permettono RCE e bypass autenticazione! Vulnerabilità

Router Netgear sotto attacco: vulnerabilità critiche permettono RCE e bypass autenticazione!

Nel mondo della cybersecurity, le vulnerabilità zero-day e i problemi di sicurezza nei dispositivi di rete sono una costante minaccia....
Luca Galuppi - 5 Febbraio 2025
Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations Vulnerabilità

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un'analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di...
Agostino Pellegrino - 5 Febbraio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica