Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici

Un team di scienziati del Massachusetts Institute of Technology (MIT) ha svelato un nuovo sistema informatico basato sul movimento della luce, utilizzando centinaia di microlaser per i calcoli. La tecnologia promette di migliorare...

Apple rivoluziona gli AirPods: Nuova generazione con elettrodi per misurare l’attività cerebrale dell’utente

L'Ufficio brevetti e marchi degli Stati Uniti (USPTO) ha pubblicato la domanda di brevetto di Apple per una nuova generazione di AirPods con una caratteristica unica: le cuffie wireless saranno dotate di...

Introduzione alle Convolutional Neural Networks

Nel sempre più vasto mondo dell'intelligenza artificiale (IA), esiste una tecnologia rivoluzionaria che ha cambiato il modo in cui le macchine "vedono" e "comprendono" il mondo intorno a loro: le...

Rivendicato un attacco informatico all’italiana Tecnova Group. 7GB in vendita in diversi forum underground

Sono stati pubblicati recentemente, all'interno di diversi forum underground, dei post che riportano una nuova rivendita di dati relativa all'azienda italiana Tecnova Group. Ancora non sappiamo se tali dati risultano...

La Cina sta cambiando le tattiche nel gioco della cyber-war. L’obiettivo è la destabilizzazione

Come abbiamo riportato ieri, l'amministrazione Biden è alla ricerca di un malware che le autorità statunitensi ritengono che la Cina abbia inserito in profondità nelle reti informatiche. Questo per poter...

Microsoft: nuove funzionalità di Windows in arrivo in autunno

Microsoft sta introducendo diverse funzionalità significative nell'ultima versione di Windows 11 Insider Beta Channel, segno che è impegnata in aggiornamenti come i controlli dell'illuminazione RGB, un File Explorer aggiornato e...

SpiralE: la nuova BCI dei ricercatori cinesi che può essere inserita e tolta dal condotto uditivo

Un team di ingegneri cinesi, composto da rappresentanti di diverse istituzioni educative, ha sviluppato un nuovo tipo di interfaccia cervello-computer facile da inserire e rimuovere dal condotto uditivo.  Secondo il loro studio,...

Il malware Cinese è una “Bomba a Orologeria”: Pericolo per l’Infrastruttura Militare e Civile Americana

Secondo un rapporto del New York Times, che Fox News, l'amministrazione Biden è alla ricerca di malware che ritiene la Cina abbia sepolto nelle reti che controllano una varietà di...

Gli hacker iraniani di CyberAv3ngers entrano nella più grande raffineria di petrolio di Israele

Il sito web del più grande operatore petrolchimico israeliano, il gruppo BAZAN, non è più disponibile dopo che gli hacker hanno affermato che i sistemi dell'azienda erano stati compromessi. Il...

La Difesa del Regno Unito invia accidentalmente e-mail riservate destinate agli Stati Uniti all’alleato russo

Un semplice errore di battitura ha fatto sì che milioni di e-mail militari statunitensi contenenti informazioni estremamente sensibili siano state indirizzate erroneamente al Mali, uno stretto alleato della Russia.  Tali mail venivano...

Ultime news

Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta Cyber News

Lo 0-day di Google Chrome viene sfruttato dagli Hacker Nord-Coreani per Svuotare i Wallett di Criptovaluta

Gli hacker nordcoreani stanno sfruttando una vulnerabilità zero-day in Google Chrome per ottenere il controllo dei sistemi e prendere il...
Redazione RHC - 3 Settembre 2024
Presunta Violazione del Database di Galdieri Rent pubblicato su BreachForums Cultura

Presunta Violazione del Database di Galdieri Rent pubblicato su BreachForums

È emersa una notizia allarmante nel mondo della sicurezza informatica: un attore malevolo, che si fa chiamare "Satanic", ha pubblicato...
Pietro Melillo - 3 Settembre 2024
La funzione “Persone Vicine” di Telegram è scomparsa in alcune regioni dopo l’arresto di Durov Cyber News

La funzione “Persone Vicine” di Telegram è scomparsa in alcune regioni dopo l’arresto di Durov

Il 25 agosto 2024, il fondatore di Telegram Pavel Durov è stato arrestato in Francia. Le autorità francesi sospettano che Telegram sia...
Redazione RHC - 2 Settembre 2024
Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei Cyber News

Una SQL Injection Espone le Cabine di Pilotaggio! I Ricercatori Scoprono una Minaccia nei Sistemi Aerei

Gli specialisti della sicurezza informatica hanno scoperto una vulnerabilità in uno dei principali sistemi di sicurezza del trasporto aereo, che consentiva alle...
Redazione RHC - 2 Settembre 2024
Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub Cyber News

Lumma Stealer viene distribuito tramite 29.000 commenti su GitHub

Gli hacker stanno abusando di GitHub per distribuire il malware Lumma Stealer, che ruba informazioni. Gli aggressori mascherano il malware...
Redazione RHC - 2 Settembre 2024
L’Arma Segreta di RansomHub per disabilitare gli EDR. Il PoC del BYOVD usato da EDRKillShifter Cybercrime

L’Arma Segreta di RansomHub per disabilitare gli EDR. Il PoC del BYOVD usato da EDRKillShifter

Negli ultimi anni, la sicurezza informatica ha subito un'evoluzione rapida per contrastare le minacce sempre più sofisticate. Tuttavia, i cybercriminali...
Pietro Melillo - 2 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica