Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

RHC avvia il via al progetto: “WorkShop nelle scuole”. Sessioni tecniche di IA ed Ethical Hacking per i ragazzi

Visto il grande successo avuto nei workshop svolti all'interno della Red Hot Cyber Conference del 2023 tenutasi a Cittaducale, Red Hot Cyber, assieme al gruppo di hacker etici HackerHood e...

App sicure e download responsabili: Consigli per evitare applicazioni mobili dannose

L'era digitale ha portato con sé una proliferazione di applicazioni mobili di qualsiasi genere, da quelle più utili che agevolano la vita personale e lavorativa di tutti i giorni, a...

Secondo Aristotele, ChatGPT sarebbe in grado di pensare?

La rivoluzione dei Large Language Models, come chatGPT, ha avvicinato molte persone al campo dell'AI. L'impatto etico, sociale e persino politico di queste nuove tecnologie sta diventando sempre più importante...

Al 60° Congresso AICA l’intelligenza artificiale al centro. Anche per competenze digitali.

Il 27 e 28 ottobre, a Verona, nella sede della Provincia, si è tenuto il 60° Congresso di AICA - Associazione Italiana per il Calcolo Automatico "Dal calcolo automatico all'algoritmo...

A tutto Commodore 64! Gavinlyons modifica il C64 facendolo diventare uno strumento musicale

Come abbiamo visto recentemente nell'intervista a Francesco Sbledorio di RetroCampus, il mondo degli appassionati del Commodore 64 non accenna a diminuire, anzi, costantemente nuovi hack si avvicendano in un panorama...

In un futuro gli interventi chirurgici saranno eseguiti dai microrobot?

Nell'epoca moderna, la robotica e l'intelligenza artificiale hanno assunto un ruolo centrale nell'evoluzione tecnologica che stiamo vivendo. Queste due discipline si stanno fondendo in un connubio straordinario, aprendo la strada...

Cos’è il Card Sharing. Per la pay TV italiana è tornato, più prepotente di prima

In Italia il fenomeno del card sharing era praticamente scomparso negli ultimi anni, anche a causa della dilagante offerta di IPTV illegali, che aveva un costo analogo o addirittura inferiore...

Creata una AI capace di sviluppare un robot in modo indipendente. Gli scienziati la chiamano “evoluzione istantanea”

Un team di scienziati della Northwestern University ha creato la prima intelligenza artificiale (AI) unica del suo genere in grado di sviluppare robot in modo indipendente. Dando all'IA il comando di progettare un robot in...

Lo sapevi che il 10% di internet è crittografato con le “Lampade lava”?

Il processo di crittografia delle informazioni si è rivelato molto più entusiasmante di quanto potresti pensare. Gli studi hanno dimostrato che le lampade lava vengono utilizzate per proteggere circa il 10%...

Alert Sicurezza F5: Svelata una vulnerabilità RCE in BIG-IP da 9.8 di score

La multinazionale F5, specializzata in servizi legati a siti e applicazioni Internet, ha avvertito i suoi clienti di una nuova vulnerabilità critica nel suo prodotto BIG-IP, che consente l'esecuzione di codice remoto senza autenticazione....

Ultime news

Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco Cybercrime

Il Malware ClickFix si evolve: Zoom e Google Meet si trasformano in strumenti di attacco

Nelle nuove campagne ClickFix, i truffatori attirano gli utenti su false pagine di Google Meet dove vengono mostrati falsi errori...
Marcello Filacchioni - 18 Ottobre 2024
Intel Accusata dalla Cina di impiantare Backdoor nei suoi prodotti e una scarsa Postura Cyber Cyber News

Intel Accusata dalla Cina di impiantare Backdoor nei suoi prodotti e una scarsa Postura Cyber

Mercoledì 16 ottobre, la Cyber Security Association of China (CSAC) ha pubblicato un articolo sul suo account ufficiale WeChat, denunciando...
Redazione RHC - 18 Ottobre 2024
8Base rivendica un attacco alla Volkswagen mentre il colosso automobilistico indaga Cybercrime

8Base rivendica un attacco alla Volkswagen mentre il colosso automobilistico indaga

Volkswagen si trova al centro di una nuova controversia legata alla sicurezza informatica dopo che il gruppo ransomware 8Base ha...
Silvia Felici - 18 Ottobre 2024
Kubernetes corregge vulnerabilità critica: scopri come proteggere i tuoi cluster Cyber News

Kubernetes corregge vulnerabilità critica: scopri come proteggere i tuoi cluster

Kubernetes ha risolto una vulnerabilità critica che poteva consentire l'accesso SSH non autorizzato a una macchina virtuale che esegue un'immagine creata con...
Redazione RHC - 18 Ottobre 2024
Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter) Cyber News

Anonymous Sudan: Hacker Sudanesi Arrestati per Attacchi Globali a Microsoft e X (Twitter)

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la presentazione di accuse contro due cittadini sudanesi che si trovano in custodia...
Sandro Sana - 18 Ottobre 2024
938 Gbps è la Velocità di Download ella tecnologia 6G dell’University College di Londra Cyber News

938 Gbps è la Velocità di Download ella tecnologia 6G dell’University College di Londra

Gli scienziati britannici sono riusciti ad accelerare le comunicazioni fino all'incredibile velocità di 938 gigabit al secondo. Ciò è stato...
Redazione RHC - 18 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica