Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno

Apple ha recentemente lanciato aggiornamenti di sicurezza per mitigare una nuova vulnerabilità zero-day che è stata sfruttata in attacchi su iPhone, Mac e iPad. La società è a conoscenza di segnalazioni...

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

La quarta edizione di Hack The Bank sta per iniziare!

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Google lancia Nearby Share per condividere file tra Android e PC

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...
Artificial intelligence Uomini

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB

Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...

Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!

Gli scienziati del Pacific Northwest National Laboratory (PNNL), una divisione del Dipartimento dell'Energia degli Stati Uniti, hanno sviluppato un nuovo sistema basato sull'apprendimento per rinforzo profondo (Deep Reinforcement Learning, DRL) in grado di...

Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione

I sismologi dell'Università della Costa Azzurra hanno scoperto un metodo potenzialmente accurato per prevedere i terremoti. Kentin Bléterie e Jean-Mathieu Noquet hanno esaminato i dati GPS raccolti durante il periodo pre-terremoto prima di...

Ultime news

Alexey Soldatov uno dei padri dell’Internet russo  si trova in prigione Cultura

Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione

Le informazioni corrette dovrebbero essere disponibili per la persona o le persone giuste al momento giusto. Questo crede Alexey Soldatov,...
Olivia Terragni - 29 Agosto 2024
Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori Cyber News

Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori

Recentemente, i ricercatori di PolySwarm hanno documentato diversi casi di sofisticati attacchi informatici di ingegneria sociale contro gli sviluppatori di software. I...
Redazione RHC - 29 Agosto 2024
Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio Cyber News

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio

È stata scoperta una campagna di phishing su larga scala che sfrutta lo strumento basato su cloud per la creazione...
Redazione RHC - 29 Agosto 2024
Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB Hacking

Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB

Ti è mai stato detto che se trovi una chiavetta USB per terra, non dovresti inserirla nel tuo computer? Oggi...
Massimiliano Brolli - 29 Agosto 2024
ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus Cybercrime

ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus

Di recente, FortiGuard Labs ha scoperto una nuova campagna malware chiamara ValleyRAT rivolta agli utenti di lingua cinese. Storicamente, questo software ha...
Marcello Filacchioni - 28 Agosto 2024
Aumento del 23% degli attacchi BYOVD su Microsoft Windows Cyber News

Aumento del 23% degli attacchi BYOVD su Microsoft Windows

Gli aggressori attaccano sempre più spesso Windows utilizzando driver vulnerabili, affermano  gli esperti di Kaspersky Lab.  Nel secondo trimestre del 2024 il...
Redazione RHC - 28 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica