Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Una settimana lavorativa di soli tre giorni? Kepler Robotics svela il Robot umanoide Forerunner che accelererà la transizione

Un numero crescente di aziende globali mostra interesse nello sviluppo di robot umanoidi. L’obiettivo è creare sistemi robotici adattivi universali. L’azienda cinese di robotica Kepler si sta preparando a svelare il...

Violentata nel Metaverso: la prima Indagine per crimine sessuale virtuale è stata avviata nel Regno Unito

Un gruppo di giocatori ha abusato dell'identità digitale di un'adolescente britannica. Durante l'attacco la vittima si trovava in una stanza con un gran numero di utenti. Secondo quanto riferito, il gruppo...

Sondaggio Scioccante: Il 5% degli scienziati stimano la probabilità che l’IA sfugga di mano e ci porti all’estinzione

"Il futuro, di nuovo ignoto, scorre verso di noi, e io lo affronto per la prima volta con un senso di speranza, perché se un robot, un Terminator, può capire...

La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione

Se vuoi lavorare nel settore tecnologico, potresti non aver più bisogno di una laurea in informatica. Questo è ciò che Matthew Candy, partner gestionale globale di IBM per l'intelligenza artificiale generativa,...

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni

I sistemi di intelligenza artificiale, sono già penetrati nella società moderna, lavorando in vari settori. Dalla guida autonoma, alle diagnosi di malattie e all’interazione con i clienti come chatbot online....

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di...

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn

La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di attacco informatico. L'attacco è partito utilizzando il social network LinkedIn. Sebbene l’attacco...

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all'interno di un sistema, rete o server. Metasploit contiene...

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova del tempo, quindi sono rilevanti anche adesso. Altri hanno attraversato un...

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli sviluppatori PyPI. I pacchetti denominati "modularseven", "driftme" e "catme" hanno attirato l'attenzione...

Ultime news

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk? Innovazione

Donald Trump vuole lo Zar Dell’Intelligenza Artificiale! Scelta influenzata da Elon Musk?

La squadra del presidente eletto Donald Trump sta discutendo la possibilità di creare una nuova posizione: quella di curatore dell'intelligenza artificiale. Questo...
Silvia Felici - 27 Novembre 2024
Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano Cyber News

Impiegati Infedeli 2.0: Quando il Tecnico IT Usa ha quel Certo Accento Nordcoreano

Sembra che il problema dei falsi specialisti IT nordcoreani si sia diffuso non solo nelle aziende degli Stati Uniti. Secondo...
Redazione RHC - 27 Novembre 2024
Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi Hacking

Hacker: Chi sono, Cosa fanno e il loro Ruolo nel Mondo di Oggi

Il significato di "hacker" ha origini profonde. Deriva dall’inglese «to hack», che significa sminuzzare, intaccare, colpire o tagliare. È un'immagine...
Massimiliano Brolli - 27 Novembre 2024
Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi? Cybercrime

Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi?

Il recente attacco alla sicurezza nazionale in Italia ha portato alla luce vulnerabilità critiche, con il furto di informazioni sensibili...
Stefano Gazzella - 27 Novembre 2024
Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco! Vulnerabilità

Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!

QNAP ha rilasciato aggiornamenti di sicurezza che risolvono una serie di vulnerabilità, incluse tre critiche. Si consiglia vivamente agli utenti di installare...
Agostino Pellegrino - 27 Novembre 2024
Quishing: Cos’è, come funziona e come difendersi Cyber News

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l'uso dei QR code, strumenti...
Redazione RHC - 27 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica