Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Una vulnerabilità in Microsoft Azure Active Directory potrebbe consentire l’abuso del Cross-Tenant Synchronization (CTS)

È stata scoperta una nuova vulnerabilità nel prodotto Microsoft Azure Active Directory. Stiamo parlando dell'abuso della funzionalità Cross-Tenant Synchronization (CTS) recentemente introdotta, che consente di sincronizzare utenti e gruppi tra più tenant di Azure. I tenant...

I robot impareranno da soli a ragionare grazie al modello RT-2 che controlla il robot con istruzioni generiche

DeepMind ha svelato un nuovo modello di Ai chiamata Robotic Transformer 2 (RT-2) in grado di tradurre dati visivi e linguistici in azioni concrete. Il modello visione-linguaggio-azione (VLA) apprende dai dati di Internet e...

Gli hacker possono scoprire la password dal suono emesso dai tasti della tastiera. Scopriamo il nuovo attacco in side channel

Un gruppo di scienziati ha sviluppato un nuovo "attacco acustico del canale laterale" basato su un modello di rete neurale. L'attacco può essere utilizzato per rilevare sequenze di tasti che sono state registrate...

Il servizio di posta elettronica ProtonMail ha messo il suo cliente nelle grinfie dell’FBI

Claire Woodall-Vogg, direttrice della Milwaukee US Electoral Commission, è stata oggetto di una raffica di messaggi molesti e minacce dopo che la sua corrispondenza con il consulente elettorale Ryan Chew...

La causa dei 5 miliardi di dollari chiesti a Google si avvicina verso il processo

Il 7 agosto, un tribunale della California ha respinto la richiesta di Google di eliminare un contenzioso relativo ad una causa che sostiene che la società avrebbe violato illegalmente la privacy di milioni di...

il mostro è stato arrestato! Da anni abusava di un minore di 10 anni e pubblicava i video nel darkweb

La Polizia di Stato, al termine di un’indagine-lampo partita da una segnalazione del collaterale organismo di polizia australiano, ha arrestato un trentaseienne romano per violenza sessuale aggravata ai danni di...

Introduzione alle Recurrent Neural Networks

Benvenuti a questa serie di articoli sulle reti neurali ricorrenti (RNN). Queste reti sono una parte cruciale del progresso nell'ambito dell'intelligenza artificiale e del machine learning. Nel corso di questa...

Hacker pronti a sfidare i chatbot al Def Con! Chi vincerà? La risposta è pressoché ovvia

L'evento Howard, che il 19 luglio ha attirato alcune dozzine di studenti e appassionati di intelligenza artificiale negli Stati Uniti D’America, è stato un'anteprima di un evento pubblico molto più...

Linux, sta arrivando il ransomware! Abyss Locker pronto a colpire gli hypervisor VMware ESXi

Man mano che le aziende passano dai server privati ​​alle macchine virtuali per una migliore gestione delle risorse, prestazioni e ripristino di emergenza, gli hacker criminali creano sempre più ransomware...

Carenze di competenze e di personale nel settore della cyber security nel Regno Unito, nel 2023

La tematica della cyber security è divenuta un argomento di grande rilevanza nel contesto odierno, sempre più permeato da una processo di digitalizzazione onnipervasivo. Con l’aumento esponenziale delle minacce informatiche...

Ultime news

ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai Innovazione

ChatGPT Chef Stellato: La Pizza Creata dall’AI che Sta Conquistando Dubai

Nella vivace città di Dubai, uno chef ha preso una decisione insolita che avrebbe cambiato per sempre il menù di...
Luca Vinciguerra - 7 Settembre 2024
Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione Cyber News

Telegram: Addio a “Persone Nelle Vicinanze”, ma grandi novità all’orizzonte sulla Moderazione

Nella sua recente pubblicazione, Pavel Durov ha riportato di come Telegram stia combattendo il fatto che la piattaforma viene abusata dai...
Redazione RHC - 7 Settembre 2024
QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows Vulnerabilità

QakBot e CVE-2024-30051: Nuovi Metodi di Attacco Basati su Vulnerabilità Windows

I ricercatori di sicurezza cinesi hanno recentemente scoperto attacchi che utilizzano la vulnerabilità CVE-2024-30051 (punteggio CVSS: 7,8), utilizzata negli attacchi informatici legati a QakBot, un...
Agostino Pellegrino - 7 Settembre 2024
Crea Musica con le AI e la fa ascoltare dai Bot. Una frode da 12 milioni di dollari ai servizi di streaming Cyber News

Crea Musica con le AI e la fa ascoltare dai Bot. Una frode da 12 milioni di dollari ai servizi di streaming

Le autorità americane hanno accusato Michael Smith, 52 anni, di aver frodato i servizi di streaming per oltre 10 milioni di dollari....
Redazione RHC - 7 Settembre 2024
Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione Vulnerabilità

Vulnerabilità critica nei router Zyxel! Patch disponibili per evitare attacchi di iniezione

Zyxel ha rilasciato patch per risolvere una vulnerabilità critica che colpisce diversi modelli di router aziendali e potenzialmente consente agli...
Bajram Zeqiri - 7 Settembre 2024
Vulnerabilità nei Terminali ZKTeco: Gli Hacker Possono Accedere ad Aree Riservate Cyber News

Vulnerabilità nei Terminali ZKTeco: Gli Hacker Possono Accedere ad Aree Riservate

Gli specialisti di Kaspersky Lab hanno parlato della scoperta di numerose vulnerabilità nel terminale biometrico del produttore ZKTeco. I problemi potrebbero essere...
Redazione RHC - 7 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica