Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Optimus Gen 2 di Tesla: Il robot che balla e maneggia uova senza romperle!

È passato più di un anno dalla prima dimostrazione pubblica del robot Optimus di Tesla, durante la quale furono mostrati robot altamente instabili, che agitavano caoticamente le braccia e cadevano al...

Google “Distilling Step by Step”: Come ottimizzare modelli linguistici di grandi dimensioni per l’uso pratico

Ad oggi, i large language models (LLMs) hanno dimensioni enormi e inoltre vengono utilizzati in molti software per permettere agli utenti di compiere azioni utilizzando semplicemente il linguaggio naturale. Le...

90.000 installazioni di WordPress a rischio. Il plugin Backup Migration soffre di una semplice RCE pre-auth

È stata scoperta una vulnerabilità critica nel plug-in di backup Backup Migration, che conta oltre 90.000 installazioni all'interno di WordPress. Il bug consente agli aggressori di eseguire codice in remoto e compromettere...

Lo sterco di Mucca ci porta nelle Stelle. Il rivoluzionario motore della Interstellar Technologies funziona

La startup spaziale giapponese Interstellar Technologies Inc (IST) ha testato con successo un prototipo di motore a razzo alimentato da biometano liquido (LBM). Il motore alimentato da metano - derivato dallo sterco di...

Sconfitta “epica” per Google! Epic Games vince la causa Antitrust sul Play Store

Lo sviluppatore di Fortnite Epic Games ha vinto una causa contro Alphabet, il proprietario di Google. A seguito del processo antitrust, la giuria ha ritenuto che il negozio di applicazioni Google Play stesse abusando della...

Cyber-politica e IA: G42 sotto accusa dagli USA per legami pericolosi con la Cina

G42, il fiore all'occhiello degli Emirati Arabi Uniti nel settore dell'intelligenza artificiale, è al centro della lotta tra Stati Uniti e Cina. Mentre l’azienda cerca di sviluppare partenariati con aziende...

Attacco alla USL di Modena: i Samples sono online e contengono le cartelle cliniche dei pazienti

Come abbiamo riportato recentemente, è stata la cyber gang Hunters International a violare le infrastrutture IT della USL di Modena. Nello scorso articolo, la gang aveva pubblicato un post sul...

Attacco a Westpole. PA Digitale invia a RHC un comunicato stampa. Servizi riattivati gradualmente e nessuna esfiltrazione di dati

A seguito del significativo evento di sicurezza avvenuto a WestPole, PA Digitale S.p.A., noto fornitore di servizi IT, ha subito un duro colpo ai danni dei suoi clienti. Quest'ultima, dopo...

Buon compleanno DOOM! 30 Anni di Inferno Digitale e Innovazione IT

30 anni fa, il mondo dei videogiochi cambiò per sempre con l'uscita di Doom, il leggendario sparatutto in prima persona. Il 10 dicembre, in onore dell'anniversario, uno dei creatori, John Romero,...

Se l’IA diventa cosciente, dovrà avere diritti degli animali. Lo sostiene il matematico Du Sautoy e spiega l’importanza della matematica nel futuro

Marcus du Sautoy, 58 anni, noto matematico, musicista e Professore Simonyi per la Comprensione Pubblica della Scienza a Oxford, porta la matematica al grande pubblico in modi insoliti. Durante le...

Ultime news

Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina? Cyber News

Trump Ama TikTok? Una Mossa a Sorpresa verso un Disgelo con la Cina?

Secondo fonti vicine al presidente degli Stati Uniti, Donald Trump impedirà il divieto di TikTok, che dovrebbe entrare in vigore il prossimo anno....
Redazione RHC - 15 Novembre 2024
Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma Cyber News

Benvenuti nella Cyberpolitica! Musk e Trump Insieme per le Auto a Guida Autonoma

Gli stretti legami di Elon Musk con Donald Trump e il sostegno multimilionario alla campagna elettorale di quest’ultimo potrebbero nascondere...
Redazione RHC - 14 Novembre 2024
Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence Vulnerabilità

Ecco a voi i 15 bug più Pericolosi del 2023: L’Elenco Pubblicato dalle Agenzie di Intelligence

L'FBI, la NSA e le agenzie dell'alleanza di intelligence Five Eyes, che unisce le agenzie di intelligence di Australia, Canada,...
Agostino Pellegrino - 14 Novembre 2024
Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica Cybercrime

Intervista a Luca Cadonici: l’informatica forense verso un approccio proattivo contro la criminalità informatica

L'informatica forense oggi non è solo un’arma per combattere il crimine ma una disciplina scientifica che oggi “non si limita...
Olivia Terragni - 14 Novembre 2024
Volt Typhoon è Tornato: Gli Hacker Ripristinano la Botnet KV e Puntano ai Router Obsoleti Cybercrime

Volt Typhoon è Tornato: Gli Hacker Ripristinano la Botnet KV e Puntano ai Router Obsoleti

Il gruppo di hacker cinese Volt Typhoon ha iniziato a ripristinare la sua botnet KV, che era stata disattivata dalle...
Sandro Sana - 14 Novembre 2024
Come Rubare Un Modello AI di Google? Attraverso un Trojan AI! Cyber News

Come Rubare Un Modello AI di Google? Attraverso un Trojan AI!

Palo Alto Networks ha scoperto una serie di vulnerabilità nella piattaforma Vertex AI di Google che potrebbero consentire agli aggressori di rubare preziosi modelli di...
Redazione RHC - 14 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica