Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La laurea in informatica non servirà più? Grazie all’intelligenza artificiale conterà più la creatività e l’innovazione

Se vuoi lavorare nel settore tecnologico, potresti non aver più bisogno di una laurea in informatica. Questo è ciò che Matthew Candy, partner gestionale globale di IBM per l'intelligenza artificiale generativa,...

Il NIST svela gli attacchi all’Intelligenza Artificiale e pubblica delle strategie e raccomandazioni

I sistemi di intelligenza artificiale, sono già penetrati nella società moderna, lavorando in vari settori. Dalla guida autonoma, alle diagnosi di malattie e all’interazione con i clienti come chatbot online....

Le DLL compromesse in WinSxS consentono di eseguire codice su Windows

La società di sicurezza informatica Security Joes ha identificato una nuova variante di un metodo per intercettare l'ordine di ricerca delle librerie DLL, che può essere utilizzato dagli aggressori per aggirare i meccanismi di...

La società di gestione dei rifiuti nucleari UK ha subito un tentativo di attacco informatico partito da LinkedIn

La società britannica Radioactive Waste Management (RWM), responsabile della gestione dei rifiuti radioattivi del Paese, ha subito un tentativo di attacco informatico. L'attacco è partito utilizzando il social network LinkedIn. Sebbene l’attacco...

Alla scoperta di Metasploit! Lo Swiss Army Knife per Hacker Etici e criminali informatici (parte 1)

Metasploit è un framework di pentesting utilizzato sia da hacker etici che da aggressori malintenzionati per analizzare e sfruttare le vulnerabilità all'interno di un sistema, rete o server. Metasploit contiene...

Un tuffo nel passato da Brontosauro. WinAmp, Nero, Download Accelerator e Opera. Chi non li ha mai usati?

Negli anni 2000 questi programmi erano installati su quasi tutti i computer. Alcuni di loro hanno resistito con successo alla prova del tempo, quindi sono rilevanti anche adesso. Altri hanno attraversato un...

Gli sviluppatori nel mirino del cybercrime. Scoperti 3 Pacchetti che Nascondono un Miner di Criptovaluta per Dispositivi Linux!

Tre pacchetti dannosi in grado di distribuire un miner di criptovaluta su dispositivi Linux infetti sono stati recentemente scoperti nell'archivio pubblico degli sviluppatori PyPI. I pacchetti denominati "modularseven", "driftme" e "catme" hanno attirato l'attenzione...

Gli hacker criminali hanno violato l’account X di Mandiant e tentato truffe contro gli utenti

L'account della società americana di sicurezza informatica Mandiant (oggi una filiale di Google) è stato violato per commettere frodi sulle criptovalute. L'aggressore ha rinominato l'account in @phantomsolw e ha diffuso false informazioni sulla...

Asimov aveva ragione! Le tre leggi della robotica sono alla base della “costituzione robotica” di Google AutoRT

Il team di DeepMind , una divisione di Google , ha introdotto miglioramenti significativi nella robotica. Tali miglioramento sono volti a rendere i robot più veloci, più efficienti e più sicuri negli ambienti del mondo reale. ...

La NASA Svela Valkyrie: Il Robot Umanoide Destinato a Rivoluzionare le Esplorazioni Spaziali!

La NASA ha presentato un robot umanoide, Valkyrie, progettato per lavorare nello spazio. Il robot Valkyrie, che prende il nome dalle donne della mitologia norrena, è alto 188 cm e pesa 136 kg. Il...

Ultime news

Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi? Cybercrime

Italia Sotto Attacco: Furto di Dati Sensibili e Email del Presidente Mattarella hackerata. Come Proteggersi?

Il recente attacco alla sicurezza nazionale in Italia ha portato alla luce vulnerabilità critiche, con il furto di informazioni sensibili...
Stefano Gazzella - 27 Novembre 2024
Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco! Vulnerabilità

Tsunami di CVE per QNAP! Aggiornate il vostro NAS, Potrebbe fare il Doppio Gioco!

QNAP ha rilasciato aggiornamenti di sicurezza che risolvono una serie di vulnerabilità, incluse tre critiche. Si consiglia vivamente agli utenti di installare...
Agostino Pellegrino - 27 Novembre 2024
Quishing: Cos’è, come funziona e come difendersi Cyber News

Quishing: Cos’è, come funziona e come difendersi

Il quishing rappresenta una forma emergente di attacco informatico, che combina il tradizionale phishing con l'uso dei QR code, strumenti...
Redazione RHC - 27 Novembre 2024
Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia Innovazione

Biodigitale: La Rivoluzione dell’Integrazione tra Biologia e Tecnologia

La trasformazione digitale che stiamo vivendo non è solo una questione di velocità e capacità dei sistemi informatici. La vera...
Alessandro Rugolo - 26 Novembre 2024
Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino Cyber News

Il BYOVD sempre più utilizzato per disabilitare gli AV/EDR. Avast, McAfee, Sophos nel mirino

Gli specialisti di Trellix hanno rilevato una nuova campagna dannosa che sfrutta il vecchio e vulnerabile driver anti-rootkit di Avast (Avast...
Redazione RHC - 26 Novembre 2024
Windows 11 24H2: Dispositivi USB non rilevati e giochi Ubisoft bloccati Vulnerabilità

Windows 11 24H2: Dispositivi USB non rilevati e giochi Ubisoft bloccati

Aggiornare a una nuova versione di sistema operativo dovrebbe significare miglioramenti e nuove funzionalità. Tuttavia, l’update di Windows 11 24H2...
Luca Galuppi - 26 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica