Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La quarta edizione di Hack The Bank sta per iniziare!

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Google lancia Nearby Share per condividere file tra Android e PC

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...
Artificial intelligence Uomini

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB

Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...

Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!

Gli scienziati del Pacific Northwest National Laboratory (PNNL), una divisione del Dipartimento dell'Energia degli Stati Uniti, hanno sviluppato un nuovo sistema basato sull'apprendimento per rinforzo profondo (Deep Reinforcement Learning, DRL) in grado di...

Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione

I sismologi dell'Università della Costa Azzurra hanno scoperto un metodo potenzialmente accurato per prevedere i terremoti. Kentin Bléterie e Jean-Mathieu Noquet hanno esaminato i dati GPS raccolti durante il periodo pre-terremoto prima di...

Google identifica 6 principali attacchi che possono affliggere l’intelligenza artificiale. Occorre preparare i Red Team

I ricercatori di Google hanno identificato 6 tipi di attacchi ai sistemi di intelligenza artificiale, tra cui la manipolazione dei modelli di linguaggio di grandi dimensioni (Large Language Model, LLM), utilizzati, ad esempio, in ChatGPT e...

EU-US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?

Si discute molto delle strategie di mitigazione dei rischi legali per quanto riguarda l'esportazione dei dati personali verso gli Stati Uniti. Le garanzie di tutele analoghe a quelle del GDPR...

Intel, NVIDIA e Qualcomm sono d’accordo. La guerra delle restrizioni con la Cina farà indebolire drasticamente gli USA

La diminuzione dei guadagni derivanti le sanzioni Cinesi, porterà a ridurre drasticamente la ricerca e lo sviluppo dei giganti dei semiconduttori americani. Di questo ne parlavamo molti anni fa su...

Ultime news

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio Cyber News

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio

È stata scoperta una campagna di phishing su larga scala che sfrutta lo strumento basato su cloud per la creazione...
Redazione RHC - 29 Agosto 2024
Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB Hacking

Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB

Ti è mai stato detto che se trovi una chiavetta USB per terra, non dovresti inserirla nel tuo computer? Oggi...
Massimiliano Brolli - 29 Agosto 2024
ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus Cybercrime

ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus

Di recente, FortiGuard Labs ha scoperto una nuova campagna malware chiamara ValleyRAT rivolta agli utenti di lingua cinese. Storicamente, questo software ha...
Marcello Filacchioni - 28 Agosto 2024
Aumento del 23% degli attacchi BYOVD su Microsoft Windows Cyber News

Aumento del 23% degli attacchi BYOVD su Microsoft Windows

Gli aggressori attaccano sempre più spesso Windows utilizzando driver vulnerabili, affermano  gli esperti di Kaspersky Lab.  Nel secondo trimestre del 2024 il...
Redazione RHC - 28 Agosto 2024
ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot Cyber News

ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot

Un ricercatore di sicurezza informatica ha scoperto una vulnerabilità critica nell’assistente AI integrato di Microsoft 365 , Copilot, che potrebbe consentire agli...
Redazione RHC - 28 Agosto 2024
Liberato Pavel Durov! Telegram Accusata di Favorire i Crimini. Il CEO comparirà in Tribunale Cyber News

Liberato Pavel Durov! Telegram Accusata di Favorire i Crimini. Il CEO comparirà in Tribunale

Poco fa, Mercoledì (28 agosto 2024) i procuratori francesi hanno liberato il CEO di Telegram , Pavel Durov, dalla custodia della polizia...
Redazione RHC - 28 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica