Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

La Cina è avanti nell’Intelligenza Artificiale Generale (AGI). 850 pubblicazioni in 4 anni generano preoccupazioni

I ricercatori cinesi hanno pubblicato 850 articoli sull'intelligenza artificiale generale (AGI) tra il 2018 e il 2022, indicando l'attività intensa di Pechino nella costruzione di una "macchina pensante", compresa una...

Apple corregge un nuovo 0day sfruttato attivamente. E con questo sono 11 i bug sfruttati da inizio anno

Apple ha recentemente lanciato aggiornamenti di sicurezza per mitigare una nuova vulnerabilità zero-day che è stata sfruttata in attacchi su iPhone, Mac e iPad. La società è a conoscenza di segnalazioni...

Pericolose vulnerabilità rilevate in TETRA: il sistema di comunicazione delle emergenze utilizzato in 170 paesi

Un team di ricercatori della società olandese di sicurezza informatica Midnight Blue ha scoperto pericolose vulnerabilità nello standard internazionale di comunicazione wireless TETRA, utilizzato dalla polizia, dalle forze militari e dagli operatori di...

Ma quali LEGO! La sorprendente storia di un bambino di 8 anni, tra darkweb e gang criminali

Una donna dei Paesi Bassi ha affermato che suo figlio di 8 anni è riuscito ad acquistare un AK-47 sul dark web a sua insaputa. Barbara Gemen ha spiegato che suo figlio...

La quarta edizione di Hack The Bank sta per iniziare!

Hack The Bank, organizzata da CyberSecurityUP, è la competizione dedicata agli appassionati di Ethical Hacking che potranno cimentarsi ancora una volta su un tema intrigante: l'attacco a un portale bancario...

Google lancia Nearby Share per condividere file tra Android e PC

Nearby Share è la versione di Google di AirDrop per Android, che consente di condividere file in modalità wireless con altri dispositivi Android vicini. Per rendere la novità una vera...

In che modo le macchine apprendono? Scopriamo gli approcci Supervised, Unsupervised e Renfoircement Learning

Artificial intelligence is not about magic, it is about learning! Questo articolo vuole demistificare l'alone di esoterismo che circonda l'intelligenza artificiale (IA) rispondendo in maniera ordinata al quesito "In che...
Artificial intelligence Uomini

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB

Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...

Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!

Gli scienziati del Pacific Northwest National Laboratory (PNNL), una divisione del Dipartimento dell'Energia degli Stati Uniti, hanno sviluppato un nuovo sistema basato sull'apprendimento per rinforzo profondo (Deep Reinforcement Learning, DRL) in grado di...

Ultime news

Dopo l’arresto di Pavel Durov, un’ondata di attacchi informatici ha preso di mira la Francia Cyber News

Dopo l’arresto di Pavel Durov, un’ondata di attacchi informatici ha preso di mira la Francia

Nelle ultime ore diversi siti francesi sarebbero stati presi di mira da attacchi informatici. All'origine di queste azioni: piccoli gruppi...
Redazione RHC - 29 Agosto 2024
Alexey Soldatov uno dei padri dell’Internet russo  si trova in prigione Cultura

Alexey Soldatov uno dei padri dell’Internet russo si trova in prigione

Le informazioni corrette dovrebbero essere disponibili per la persona o le persone giuste al momento giusto. Questo crede Alexey Soldatov,...
Olivia Terragni - 29 Agosto 2024
Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori Cyber News

Assumiamo Talenti… e i Loro Dati! Come un colloquio di lavoro si trasforma in truffa per gli Sviluppatori

Recentemente, i ricercatori di PolySwarm hanno documentato diversi casi di sofisticati attacchi informatici di ingegneria sociale contro gli sviluppatori di software. I...
Redazione RHC - 29 Agosto 2024
Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio Cyber News

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio

È stata scoperta una campagna di phishing su larga scala che sfrutta lo strumento basato su cloud per la creazione...
Redazione RHC - 29 Agosto 2024
Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB Hacking

Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB

Ti è mai stato detto che se trovi una chiavetta USB per terra, non dovresti inserirla nel tuo computer? Oggi...
Massimiliano Brolli - 29 Agosto 2024
ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus Cybercrime

ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus

Di recente, FortiGuard Labs ha scoperto una nuova campagna malware chiamara ValleyRAT rivolta agli utenti di lingua cinese. Storicamente, questo software ha...
Marcello Filacchioni - 28 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica