Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Intelligenza Artificiale: la battaglia globale per il dominio del mondo

La corsa all’intelligenza artificiale (AI) determinerà i leader geopolitici del futuro, avvertono gli esperti. In un recente studio pubblicato dalla RAND Corporation, gli scienziati analizzano l’attuale direzione dello sviluppo dell’intelligenza artificiale e dipingono...

8Base rivendica un attacco all’italiana Lanificio Luigi Colombo. 6gg dalla pubblicazione dei dati

La banda di criminali informatici di 8Base (che abbiamo intervistato qualche tempo fa), rivendica un attacco informatico all'azienda italiana Lanificio Luigi Colombo, come riportato nel suo Data Leak Site (DLS)....

Italia vulnerabile: Il report di NTT Data scopre il settore Manifatturiero come uno tra i più colpiti dal cybercrime

Secondo il Global Threat Intelligence Report 2023 di NTT, i settori più colpiti dai cyber attacchi sono quello tecnologico, il manifatturiero, l’educational, la PA e quello dei trasporti. In Italia...

Il Database di Federprivacy non è più in vendita. Lo riporta Alpha Team aggiornando il post nelle underground

Come avevamo riportato recentemente, un attacco informatico ha colpito FederPrivacy, con annesso un deface e appropriazione indebita degli account dei social network delle figure apicali. La cyber Gang Alpha Team...

FortiSIEM è afflitto da una grave falla di sicurezza di Improper Neutralization

Una improper neutralization [CWE-78] è stata rilevata recentemente sul server FortiSIEM. Tale bug di sicurezza può consentire a un utente malintenzionato remoto non autenticato di eseguire comandi non autorizzati tramite...

IA al Reuters NEXT a New York: la fine della democrazia e l’inizio della disoccupazione di massa

Alla conferenza Reuters NEXT a New York, gli esperti di intelligenza artificiale (AI) hanno espresso preoccupazione per il suo impatto sui processi democratici come le elezioni e persino per una...

Le strategie degli hacker di Hamas tra spionaggio e operazioni di informazione

Le strategie degli Hacker di Hamas, tra operazioni mirate di spionaggio informatico e le capacità di sfruttare il dominio cibernetico per plasmare il panorama dell'informazione. La strategia cyber dei terroristi...

Rafforzare la Difesa dei Dati: il NIST ripensa la sicurezza per la protezione delle informazioni Governative

Il National Institute of Standards and Technology (NIST) ha pubblicato una bozza di linee guida sulla protezione delle informazioni sensibili non classificate. Il documento delinea i requisiti di sicurezza informatica rivisti...

L’IA contro le malattie del cuore. Un algoritmo ha rilevato il 45% di cardiopatie che i medici non avevano diagnosticato

Ogni anno nel Regno Unito, circa 350.000 persone si sottopongono a una TAC del cuore per rilevare un restringimento o un blocco delle arterie coronarie. Ma anche se il paziente lamenta...

Rivoluzione su Marte: una intelligenza artificiale crea ossigeno sulla superfice marziana

Scienziati cinesi riferiscono dello sviluppo di un'intelligenza artificiale in grado di creare catalizzatori per la produzione di ossigeno dai meteoriti marziani. Questa scoperta potrebbe essere la chiave per sostenere la presenza umana a...

Ultime news

Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso Cyber News

Microrobot Contro il Cancro! Terapia e Farmaci Mirati Grandi come un Chicco di Riso

Gli specialisti della Nanyang Technological University di Singapore hanno creato un microrobot delle dimensioni di un chicco di riso per la somministrazione...
Redazione RHC - 29 Ottobre 2024
Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite Cultura

Dal Commodore 64 a Matrix: La Rivoluzione Digitale Che Ha Cambiato Le Nostre Vite

Mi guardo indietro, e quasi non ci credo: quanta strada abbiamo percorso, quante notti insonni davanti a uno schermo che...
Sandro Sana - 29 Ottobre 2024
Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon Cyber News

Vecchi Data Breach Rivenduti (Quasi) come Nuovi: il Caso dei 35 Milioni di Record di Amazon

Perché un dato una volta trapelato online, lì rimarrà per sempre? Spesso parliamo proprio di questo sulle pagine di Red...
Redazione RHC - 29 Ottobre 2024
Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza! Cyber News

Windows Update: il downgrade delle componenti del kernel riaprono le vecchie falle di sicurezza!

Gli aggressori potrebbero eseguire il downgrade dei componenti del kernel di Windows per aggirare le funzionalità di sicurezza come Driver...
Redazione RHC - 29 Ottobre 2024
Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya Cyber News

Che Fine ha Fatto REvil? Dai 4 ai 6 anni di Reclusione per la Cyber Gang che colpì Kaseya

Alla fine della scorsa settimana, il tribunale militare della guarnigione di San Pietroburgo ha emesso il verdetto per Artem Zaets,...
Bajram Zeqiri - 29 Ottobre 2024
Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati Innovazione

Come Microsoft Sta Usando Le Honeypot per Intrappolare gli Hacker e Proteggere i Tuoi Dati

Microsoft ha recentemente introdotto una nuova e sofisticata strategia per combattere gli attacchi di phishing, adottando un approccio proattivo che...
Luca Galuppi - 29 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica