Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Neuralink sotto inchiesta: Le dichiarazioni di Elon Musk sulla morte delle scimmie destano preoccupazioni

Elon Musk si trova ad affrontare delle nuove accuse per le sue recenti affermazioni sulla morte di primati utilizzati per la ricerca presso la startup Neuralink. Un gruppo di etica medica ha...

I Firewall di Juniper sono affetti da una grave Remote Code Execution. Rilevati oltre 11.000 firewall vulnerabili

Una nuova ricerca di VulnCheck ha rilevato che circa 11.000 firewall Juniper SRX e switch EX connessi a Internet sono vulnerabili ad un bug di Remote Code Execution. Nell'agosto di...

Who’s The Spy? Il gioco su come catturare le spie delle università cinesi

All'inizio di settembre, mentre gli studenti tornavano in massa nelle migliori università di Pechino, un blitz di propaganda nei campus segnalava un'aggiunta inquietante al loro programma: un corso intensivo su...

Tutte spie nel cyberspazio! L’NSA accusata dalla Cina di attacchi informatici sistematici contro Huawei

Quasi un decennio dopo la diffusione dei documenti di Edward Snowden che rivelavano che la National Security Agency (NSA) degli Stati Uniti aveva violato i server del colosso cinese delle...

Microsoft Windows dice addio agli aggiornamenti dei driver di terze parti

Microsoft prevede di interrompere il supporto dei driver per le stampanti di terze parti tramite Windows Update. L'accento sarà invece posto sui driver Microsoft IPP Class e sui dispositivi compatibili con Mopria.  L'obiettivo è...

Signal verso il Futuro: la crittografia Post Quantum ora protegge i nostri messaggi

Signal ha annunciato di aver migliorato la crittografia all'interno del suo messenger. Il suo protocollo di comunicazione end-to-end ora utilizza delle chiavi crittografiche resistenti ai quanti, pertanto lo rende resistente...

Cercasi futuri Cyborg. Neuralink avvia le sperimentazioni sull’uomo e cerca volontari

Neuralink, una società che sviluppa e produce brain computer interface (BCI) impiantabili, ha annunciato di aver iniziato a reclutare partecipanti per il suo primo studio clinico. Lo studio è in corso con l’approvazione della FDA concessa...

SprySOCKS: la backdoor Linux degli hacker cinesi di APT10 sta colpendo le agenzie governative del sud-est asiatico

l gruppo di hacker cinese Earth Lusca è stato avvistato mentre attaccava agenzie governative in diversi paesi del mondo. Questa campagna ha utilizzato una nuova backdoor Linux, SprySOCKS, studiata da Trend Micro ....

I malware USB rinascono più pericolosi che mai. Gli hacker cinesi veicolano Sogu, il malware che sta infettando vittime in tutto il mondo

I tempi in cui le chiavette USB erano uno strumento principale per la distribuzione di malware sembrava ormai passato. Tuttavia, secondo la società di sicurezza Mandiant, dall'inizio dello scorso anno il gruppo...

Le AI incentivano la pedopornografia: 50 stati americani hanno inviato una lettera al congresso “ora è il momento di agire”

Mercoledì i procuratori generali di tutti i 50 stati americani hanno inviato una lettera al Congresso chiedendo l’istituzione di una commissione di esperti. Come previsto, questa commissione dovrebbe studiare il ruolo dell’intelligenza artificiale...

Ultime news

Non c’è due… senza tre. DELL colpita di nuovo Cybercrime

Non c’è due… senza tre. DELL colpita di nuovo

DELL alle prese con la terza fuga di dati in una sola settimana. Esposti file interni altamente sensibili, fra cui...
Luca Galuppi - 28 Settembre 2024
“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi  Cyberpolitica

“Operazione Beirut”, Libano: un’analisi sulla tecnologia applicata ai cercapersone esplosi 

Autori: Olivia Terragni, Roberto Campagnola, Alessio Stefan, Agostino Pellegrino “Non avremo paura, nè ci ritireremo", questa la dichiarazione del movimento...
Olivia Terragni - 27 Settembre 2024
Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale Cyber News

Tor e Tails si Uniscono in nome della Privacy e per Combattere la Sorveglianza Globale

Tor Project e Tails hanno annunciato una fusione che consentirà ai progetti di migliorare la collaborazione e unire le forze per proteggere gli...
Redazione RHC - 27 Settembre 2024
L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi? Cyber News

L’IA di Sakana Sta Modificando il Proprio Codice Autonomamente. Quali sono i Rischi?

La società di ricerca sull'intelligenza artificiale Sakana AI, con sede a Tokyo, ha lanciato un nuovo sistema chiamato "The AI...
Redazione RHC - 27 Settembre 2024
Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario Vulnerabilità

Sistemi UNIX a Rischio! L’Utility CUPS Espone i Sistemi ad esecuzione di Codice Arbitrario

Il 26 settembre 2024 sono state divulgate quattro vulnerabilità (secondo RedHat di livello“Important” più che critiche) relative a CUPS -...
Agostino Pellegrino - 27 Settembre 2024
Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click! Cyber News

Rubare una Kia? Per gli Hacker basta una Targa, lo Smartphone e un Click!

I ricercatori di sicurezza hanno scoperto vulnerabilità critiche nel portale dei concessionari Kia che consentono agli aggressori di rubare silenziosamente le auto...
Redazione RHC - 27 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica