Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Russia costruisce il supercomputer MGU-27. 400 petaflop a tutta intelligenza artificiale

L'Università statale Lomonosov di Mosca ha lanciato un nuovo supercomputer MGU-270 presso la Facoltà di matematica computazionale e cibernetica. Il sistema è caratterizzato da un'elevata potenza ed è destinato principalmente alla ricerca nel...

WordPad bye bye: Microsoft rimuoverà il famoso editor di testo nella futura versione di Windows

Microsoft ha annunciato che non aggiornerà più WordPad e prevede di rimuovere l'elaboratore di testi da una futura versione di Windows. WordPad, incluso in Windows a partire da Windows 95, verrà...

L’exploit per il bug critico di VMware Aria Operations for Networks è online

Il codice exploit proof-of-concept (PoC) relativo ad una vulnerabilità di bypass dell'autenticazione SSH sul prodotto Aria Operations for Networks di VMware (precedentemente noto come vRealize Network Insight) è stato rilasciato...

La fine del mondo parte dall’IA: fantascienza o presagio del futuro?

Il presidente di Microsoft Brad Smith, in un'intervista alla CNBC, ha parlato della necessità di mantenere il controllo sulle macchine superintelligenti per escludere la possibilità del loro utilizzo come arma. Smith ha sottolineato...

Le città degli Stati Uniti fanno causa a Hyundai e KIA per la mancanza di dispositivi di sicurezza

Le autorità delle città americane degli Stati Uniti stanno facendo causa sempre più spesso alle case automobilistiche Kia e Hyundai per non aver installato la tecnologia antifurto di base sulle loro auto. Ciò ha portato a un’impennata...

La rivoluzione delle AI e come cambieranno il mondo

Nel panorama tecnologico contemporaneo, una forza trasformatrice emerge chiaramente: l'Intelligenza Artificiale (IA). L'IA sta rivoluzionando il nostro mondo in modi che avremmo faticato a immaginare solo qualche decennio fa. Questo...

i 20 lavori che verranno sostituiti dalle AI. L’insegnamento è a forte rischio

L’Università di Princeton ha pubblicato un nuovo studio che individua i 20 lavori più a rischio di estinzione a causa dello sviluppo dell’intelligenza artificiale (AI). Dallo studio è emerso che gli...

Il 52% delle aziende tedesche: “un attacco informatico può costituire il fallimento di una attività”

Secondo l'associazione digitale tedesca Bitkom, nel 2023 i danni derivanti dal furto di apparecchiature e dati informatici, nonché dallo spionaggio e sabotaggio digitale e industriale ammonteranno per la Germania a...

La Paramount è stata colpita da un attacco informatico tra maggio e giugno 2023

I media americani della Paramount hanno riferito di un attacco informatico ha provocato la fuga di dati di circa 100 persone. Secondo Bleeping Computer, le vittime hanno ricevuto notifiche dell'incidente dal vicepresidente di...

WordPress Alert! Il plugin All-in-One WP Migration consente la divulgazione di informazioni riservate

Una vulnerabilità in diverse estensioni del plug-in All-in-One WP Migration, che conta oltre 5 milioni di installazioni, consente la manipolazione dei token di accesso senza autenticazione. Di conseguenza, gli aggressori possono...

Ultime news

Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano Cyber News

Hezbollah ancora sotto Attacco! Le radio sono Esplose in Massa in Libano

Il 18 settembre 2024, un giorno dopo la massiccia detonazione dei cercapersone, le radio appartenenti ai membri di Hezbollah iniziarono...
Redazione RHC - 19 Settembre 2024
Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche! Cyber News

Novità su Chrome: Autorizzazioni una Tantum e Blocco Immediato delle Notifiche!

Il browser di Google ha migliorato il meccanismo di controllo di sicurezza. Ha aggiunto la possibilità di autorizzazioni una tantum...
Redazione RHC - 19 Settembre 2024
RHC intervista Qilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo” Cultura

RHC intervista Qilin Ransomware! “Giochiamo lealmente e aspettiamo un degno avversario sul campo”

Il qilin (dal cinese :麒麟) è una leggendaria creatura chimerica ungulata che appare nella mitologia cinese e si dice che...
RHC Dark Lab - 19 Settembre 2024
Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime Cybercrime

Nuovi Countdown dal Web Oscuro: Orca Ransomware si affaccia al mondo del Cybercrime

Una nuova cyber gang ransomware sta facendo capolino all'interno del dark web. Il suo Data Leak Site ad oggi contiene...
Inva Malaj - 19 Settembre 2024
Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line Diritti

Digital Crime: Sfruttamento e favoreggiamento della prostituzione on line

Art.3 , Legge n.75 del 1958 :E' punito con la reclusione da due a sei anni e con la multa...
Paolo Galdieri - 19 Settembre 2024
Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione Cyber News

Supply Chain del Terrore! I Cercapersone Manomessi in fase di Produzione e Spedizione

Da ieri, la percezione degli attacchi alla supply chain è cambiata radicalmente. Non si tratta più solo di proteggere i...
Redazione RHC - 18 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica