Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La colonizzazione della Luna si avvicina! 14 team tra cui SpaceX si sfidano all’insegna del DARPA

14 team tra cui SpaceX, Blue Origin e Northrop Grumman si sfideranno per creare - e quindi lanciare nello spazio - una "architettura" modulare sostenibile. Questo nell'ambito di un programma...

Il supporto per Windows 10 terminerà ad Ottobre 2025. Ma il supporto esteso garantirà le patch di sicurezza per i 3 anni successivi

Questa settimana, Microsoft ha ricordato che il supporto per Windows 10 terminerà il 14 ottobre 2025, ma ha offerto un supporto esteso (Extended Security Updates, ESU), che sarà disponibile a un costo...

WordPress in Pericolo! Patch critica rilasciata per bloccare la vulnerabilità RCE

Gli sviluppatori di WordPress hanno rilasciato una patch  per correggere la vulnerabilità RCE nel loro CMS. Sebbene WordPress gestisca circa il 43% di tutti i siti Web su Internet, è improbabile che questa...

Il drone killer è pronto. Armato di AI è il nuovo Kamikaze autonomo che torna indietro se manca il bersaglio

In un'intervista a Bloomberg, il fondatore di Anduril, Palmer Luckey, ha confermato le voci secondo cui il Dipartimento della Difesa degli Stati Uniti prevede di utilizzare l'innovativo drone Roadrunner dell'azienda...

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza informatica Orange), ha descritto gli esseri umani come obiettivi dell'ingegneria...

La Rivoluzione nella Sicurezza Informatica: Come l’Intelligenza Artificiale Sta Superando gli Umani

Mentre la sicurezza informatica oggi dipende in modo relativo dall'input umano, vediamo che le tecnologie d’intelligenza sintetica iniziano a superare gli umani in determinate attività. La sicurezza informatica basata sull'intelligenza...

Perchè un prontuario di gestione del data breach può essere un’ottima idea anche per piccole organizzazioni

Un prontuario per la gestione di un data breach può rappresentare una soluzione pratica anche le piccole organizzazioni. Essere pronti ad affrontare una violazione di sicurezza è infatti fondamentale affinché...

Robot umanoidi prodotti in serie per i magazzini di Amazon dalla Agility Robotics

A Salem, nell'Oregon, sta per prendere forma una fabbrica rivoluzionaria che mira a produrre 10.000 robot a due gambe all'anno. Questi androidi, sviluppati da Agility Robotics, saranno destinati ad assistere...

Windows 12 e i Computer AI: un’esperienza rivoluzionaria con l’intelligenza artificiale integrata

Secondo le informazioni del Commercial Times, Microsoft prevede di rilasciare Windows 12 nel giugno 2024. La nuova versione del sistema operativo sarà accompagnata da una intelligenza artificiale integrata. I dati si basano sulle dichiarazioni rilasciate dal...

Censura in India: Reuters si ritira dall’inchiesta sulla startup Appin che avrebbe “hackerato il mondo”

Reuters ha sospeso le indagini a tempo indeterminato e ha nascosto l'articolo corrispondente sulle attività di un gruppo hacker indiano. Tale gruppo operava sotto le spoglie di una startup di sicurezza informatica. Questa decisione è...

Ultime news

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata Cyber News

90.000 NAS D-Link a rischio! Scoperta una nuova Vulnerabilità che non verrà Aggiornata

I ricercatori hanno scoperto che più di 60.000 NAS D-Link che hanno terminato il supporto sono suscettibili al command injection....
Redazione RHC - 12 Novembre 2024
Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico Vulnerabilità

Windows 11 KB5044380: OpenSSH in Tilt! Connessioni SSH Bloccate e Utenti in Panico

Il 22 ottobre 2024, Microsoft ha rilasciato l'ultimo aggiornamento non di sicurezza per Windows 11 versione 23H2, sotto la patch...
Luca Galuppi - 12 Novembre 2024
Gli Hacker possono prendere il controllo delle Mazda: ecco come! Cyber News

Gli Hacker possono prendere il controllo delle Mazda: ecco come!

Le vulnerabilità senza patch nel sistema di infotainment dei veicoli Mazda consentono agli aggressori di eseguire codice arbitrario con diritti...
Redazione RHC - 11 Novembre 2024
Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA Cyber News

Rilasciato Hashr 2.0.1: Il Tool Gratuito del CERT-AGID per Proteggere i Sistemi della PA

Il CERT-AGID ha recentemente rilasciato una nuova versione del tool hashr (v.2.0.1) come software libero e a codice aperto sotto licenza EUPL. Questo...
Redazione RHC - 11 Novembre 2024
Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica Cyber News

Il 55% non dorme mentre il 39% teme l’infarto: questo è il prezzo della Sicurezza Informatica

Secondo un nuovo rapporto dell’Institute for Information Security (CIISec) 2023-24, i professionisti della sicurezza informatica nel Regno Unito guadagnano stipendi...
Redazione RHC - 11 Novembre 2024
900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi? Cyber News

900 Cyber-Attacchi in Brianza nel 2024: Le Aziende Italiane Sono Pronte a Difendersi?

Nel corso dei primi sei mesi dell’anno, si sono registrati oltre 900 attacchi informatici, con quasi 24mila dispositivi connessi esposti...
Redazione RHC - 11 Novembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica