Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Bill Gates ci porta nel futuro delle AI. Tra 5 anni, ognuno avrà il suo “agente” personale in tasca

Il fondatore di Microsoft Bill Gates ha condiviso la sua visione per il futuro dell’intelligenza artificiale (AI) in un post sul blog. Ha previsto cambiamenti significativi nell’uso della tecnologia informatica.  Secondo lui,...

Attacco informatico all’italiana PLATI rivendicato da LockBit. Tra 8 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione italiana. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda Plati....

Cosa fa un CISO? Alla scoperta del Chief Information Security Officer: bella posizione ma impegnativa

Quante volte abbiamo sentito questo acronimo: CISO? Ma quanti di noi non sanno precisamente cosa vuol dire oppure hanno una conoscenza poco approfondita di quello che fa un Chief Information...

5 Consigli per proteggere la privacy e i dati dei tuoi dispositivi mobile

I dispositivi mobili contengono una vasta quantità di informazioni personali e sensibili. Delle vere miniere di dati appetibili per qualsiasi malintenzionato. Dalle foto di famiglia ai dati finanziari, dai messaggi...

OpenVPN soffre di due gravi vulnerabilità. Una potrebbe portare ad RCE

OpenVPN Access Server, una popolare soluzione VPN open source, ha subito un aggiornamento di sicurezza per risolvere due vulnerabilità che potrebbero consentire agli aggressori di ottenere accesso non autorizzato a...

L’Auto che vola è ora in vendita. il Samson Sky Switchblade costerà 170.000 dollari

Un anno dopo essere stato ritenuto idoneo al volo dalla Federal Aviation Administration, il Samson Sky Switchblade è in servizio. Questo tre ruote omologato per la strada si trasforma in un...

Sam Altman di OpenAI: “L’IA può ucciderci tutti!” mentre fa investimenti colossali. Dove sta l’inganno?

Mentre i vertici delle aziende che producono IA chiedono al governo di regolamentare le cose, le stesse aziende investono quantità industriali di fondi per migliorare le AI. Dove sta l'inganno?...

AI Senza Dati: Entro il 2026 potremmo esaurire i dati di addestramento. Cosa succederà dopo?

Recentemente avevamo parlato del fatto che l'intelligenza artificiale, una volta che utilizzerà i propri dati per alimentarsi, avrebbe potuto perdere di qualità e precisione. Una nuova ricerca inizia a prendere...

Estremismo online: la Polizia Postale Italiana Contribuisce allo Smantellamento di Network Neo-nazista

La Polizia di Stato ha partecipato ad una complessa operazione internazionale di polizia coordinata dalle Agenzie Eurojust e Europol nell’ambito del contrasto al fenomeno del radicalismo sul web di matrice...

Stati Uniti e Cina pronti a siglare accordo storico sull’intelligenza artificiale e le armi autonome

In un prossimo incontro bilaterale, i presidenti degli Stati Uniti e della Cina, Joe Biden e Xi Jinping, annunceranno un accordo che vieterebbe l’uso dell’intelligenza artificiale nelle armi autonome, compresi...

Ultime news

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi Cyber News

EDRSilencer: Il Nuovo Strumento Che Mette KO Gli EDR sfruttato in attacchi Attivi

Gli specialisti di Trend Micro hanno scoperto che in una serie di attacchi gli aggressori hanno utilizzato lo strumento EDRSilencer per disattivare gli...
Redazione RHC - 27 Ottobre 2024
Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine Cyber News

Operazioni segrete, esplosioni e cyber-attacchi: Israele e Iran al centro di una guerra senza fine

Israele e Iran stanno conducendo una guerra a lungo termine, mascherata da attacchi e sabotaggi separati, i cui obiettivi sono...
Redazione RHC - 27 Ottobre 2024
L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato! Cyber News

L’effetto Flynn colpisce ancora: adulti più concentrati e intelligenti rispetto al passato!

Secondo una meta-analisi pubblicata sulla rivista Personality and Individual Differences, la capacità di concentrazione degli adulti è migliorata significativamente negli ultimi 20-30...
Redazione RHC - 27 Ottobre 2024
Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina Cyber News

Cresce il Desiderio di limitare l’Interazione con la Tecnologia. La DeDigitalization si avvicina

Sullo sfondo dei rapidi cambiamenti nel mondo digitale, sempre più persone iniziano a riconsiderare il proprio atteggiamento nei confronti degli...
Redazione RHC - 26 Ottobre 2024
Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica Cybercrime

Che cos’è l’Analisi delle Blockchain? Tra Innovazione, Geopolitica e Criminalità informatica

La tecnologia Blockchain è un potente strumento di innovazione. Le criptovalute, l’applicazione più nota della blockchain, consentono trasferimenti di fondi...
Silvia Felici - 26 Ottobre 2024
Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche Cyber News

Gli USA Preoccupati del Vantaggio della Cina nelle Tecnologie Quantistiche

Due senatori statunitensi stanno lavorando in modo congiunto per ottenere risposte dal Pentagono sui suoi sforzi per far progredire la...
Redazione RHC - 26 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica