Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Grok 1.5V: Il modello che vuole comprendere la realtà come un essere umano

La società xAI di Elon Musk ha introdotto il suo primo modello multimodale, Grok 1.5 Vision (Grok-1.5V). Il modello è progettato per competere con OpenAI e ha la capacità di analizzare testi, documenti, grafici,...

Il GDPR: non solo un obbligo ma anche un’opportunità per costruire la cultura aziendale

Sempre più spesso si sente parlare oggi di quanto sia importante per le imprese rispettare le disposizioni contenute nel Regolamento Generale sulla protezione dei dati. Ma si tratta solo di...

Israele Iran, Ucraina Russia: Benvenuti nell’AI-War. Quando uccidere è solo questione di Silicio

Lo sapevamo. Dietro al bello di CHAT GPT e Midjourney, il potenziamento continuo di robotica e AI, progetti classificati venivano realizzati in tutto il mondo. Droni autonomi, sistemi di controllo...

Germania in Prima Linea Contro le Minacce Informatiche: Nasce il CIR, l’Unità Speciale dell’Esercito!

In risposta alle crescenti minacce informatiche, la Germania ha annunciato la creazione di un’unità informatica specializzata all’interno delle sue forze armate. La decisione è stata annunciata dal ministro della Difesa tedesco Boris...

Addio influenza e controllo. La Cina in 3 anni eliminerà i chip stranieri dai sistemi di telecomunicazione

La settimana scorsa, le autorità cinesi hanno ordinato ai tre maggiori colossi delle telecomunicazioni del Paese – China Telecom, China Mobile e China Unicom – di eliminare completamente i semiconduttori statunitensi dalle...

Gli Hacker rubano 40 TB di dati dal server del Dipartimento IT di Mosca

Secondo gli specialisti di Data Leakage & Breach Intelligence (DLBI), il gruppo di hacker di DumpForums ha annunciato di aver violato il server del Dipartimento di tecnologia dell'informazione di Mosca (mos[.]ru/dit/). Gli...

Una backdoor sui firewall di Palo Alto è stata utilizzata dagli hacker da marzo

Come avevamo riportato in precedenza, un bug critico è stato rilevata all'interno dei firewall di Palo Alto. Degli sconosciuti hanno sfruttato con successo per più di due settimane una vulnerabilità...

La backdoor XZ Utils è ora embedded in altri software. Ora anche su Rust liblzma-sys

Una nuova scoperta dei ricercatori del Phylum fa luce su un grave problema di sicurezza che affligge la comunità open source. A quanto pare, il pacchetto liblzma-sys, ampiamente utilizzato dagli sviluppatori Rust. E' stato divulgato con...

Perché il Piracy Shield non funziona e come sarebbe dovuto essere implementato

Nell'era digitale, la gestione della proprietà intellettuale e la lotta contro la pirateria online rappresentano sfide cruciali per i regolatori, le industrie creative e i fornitori di servizi internet. Il...

0day SMS/Image per Android e iOS in vendita. Scopriamo il mondo di questi preziosi e rari exploit

All'interno di un noto forum underground, dove si scambiano informazioni e strumenti illegali, è emersa una minaccia significativa per la sicurezza informatica: uno zero-day exploit che colpisce i dispositivi iOS...

Ultime news

Backdoor o Strumento di Propaganda? Credenziali Hardcoded Rilevate dal CISA su Apparati medici Cyber News

Backdoor o Strumento di Propaganda? Credenziali Hardcoded Rilevate dal CISA su Apparati medici

La sicurezza informatica in ambito sanitario è tornata sotto i riflettori dopo la scoperta di una backdoor nei monitor per...
Redazione RHC - 31 Gennaio 2025
Bombe Digitali: Crescono del 45% gli attacchi DDoS globali nel 2024 Cyber News

Bombe Digitali: Crescono del 45% gli attacchi DDoS globali nel 2024

Nel 2024, secondo un rapporto StormWall fornito da Forbes , la Russia si è classificata all’ottavo posto tra i paesi più suscettibili...
Sandro Sana - 31 Gennaio 2025
Al al Posto Del Cervello. L’86% degli Studenti La Usa Regolarmente Per i Compiti Cyber News

Al al Posto Del Cervello. L’86% degli Studenti La Usa Regolarmente Per i Compiti

L’era della tecnologia continua a cambiare il processo educativo nelle scuole, ponendo gli insegnanti di fronte a nuove sfide. Mentre...
Redazione RHC - 31 Gennaio 2025
Allarme VMware Aria: gravi vulnerabilità a rischio di esposizione di credenziali e privilegi amministrativi! Vulnerabilità

Allarme VMware Aria: gravi vulnerabilità a rischio di esposizione di credenziali e privilegi amministrativi!

Broadcom ha recentemente rilasciato aggiornamenti di sicurezza per correggere cinque vulnerabilità in VMware Aria Operations e Aria Operations for Logs,...
Luca Galuppi - 31 Gennaio 2025
RDPuzzle: così i cybercriminali possono ricostruire la tua attività sul PC Cybercrime

RDPuzzle: così i cybercriminali possono ricostruire la tua attività sul PC

Gli esperti di sicurezza informatica hanno scoperto un nuovo exploit che sfrutta il protocollo RDP (Remote Desktop Protocol). Questa vulnerabilità...
Marcello Filacchioni - 31 Gennaio 2025
Il Garante Blocca DeepSeek in Italia: La Delucidazione è Stata “Del Tutto Insufficiente” Cyber News

Il Garante Blocca DeepSeek in Italia: La Delucidazione è Stata “Del Tutto Insufficiente”

Dopo aver inviato una richiesta ufficiale alle società cinesi Hangzhou DeepSeek Artificial Intelligence e Beijing DeepSeek Artificial Intelligence, il Garante...
Redazione RHC - 30 Gennaio 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica