Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo
Artificial intelligence Uomini

Da Aristotele all’IA: La rivoluzione digitale e il suo impatto sulle nuove generazioni

Nessuno negli anni sessanta avrebbe potuto immaginare come sarebbe stato il mondo solo cinquant’anni dopo. Una nuova pagina della storia umana è iniziata e le nuove generazioni non sapranno mai...

Rivendicato un attacco informatico all’italiana Cvlan. Cyclops pubblica samples e un file da 1,25GB

Nella giornata di ieri, la banda di criminali informatici di Cyclops, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Cvlan. Dal post pubblicato dalla cybergang, i...

Scoperta rivoluzionaria: Il Deep Reinforcement Learning blocca il 95% degli attacchi informatici!

Gli scienziati del Pacific Northwest National Laboratory (PNNL), una divisione del Dipartimento dell'Energia degli Stati Uniti, hanno sviluppato un nuovo sistema basato sull'apprendimento per rinforzo profondo (Deep Reinforcement Learning, DRL) in grado di...

Il GPS potrebbe essere la soluzione per anticipate i terremoti: gli scienziati scoprono un nuovo metodo di previsione

I sismologi dell'Università della Costa Azzurra hanno scoperto un metodo potenzialmente accurato per prevedere i terremoti. Kentin Bléterie e Jean-Mathieu Noquet hanno esaminato i dati GPS raccolti durante il periodo pre-terremoto prima di...

Google identifica 6 principali attacchi che possono affliggere l’intelligenza artificiale. Occorre preparare i Red Team

I ricercatori di Google hanno identificato 6 tipi di attacchi ai sistemi di intelligenza artificiale, tra cui la manipolazione dei modelli di linguaggio di grandi dimensioni (Large Language Model, LLM), utilizzati, ad esempio, in ChatGPT e...

EU-US Data Privacy Framework: quali strategie possono intraprendere le organizzazioni?

Si discute molto delle strategie di mitigazione dei rischi legali per quanto riguarda l'esportazione dei dati personali verso gli Stati Uniti. Le garanzie di tutele analoghe a quelle del GDPR...

Intel, NVIDIA e Qualcomm sono d’accordo. La guerra delle restrizioni con la Cina farà indebolire drasticamente gli USA

La diminuzione dei guadagni derivanti le sanzioni Cinesi, porterà a ridurre drasticamente la ricerca e lo sviluppo dei giganti dei semiconduttori americani. Di questo ne parlavamo molti anni fa su...

ChatGPT va oltre le parole. Sfida il riconoscimento facciale con capacità sorprendenti!

OpenAI si preoccupa di ciò che il suo Chatbot dirà sui volti delle persone. Una versione avanzata di ChatGPT è in grado di analizzare le immagini e sta già aiutando...

Israele è leader mondiale nelle armi autonome. Le nuove guerre sono oramai alle porte

Israele ha iniziato ad utilizzare dei sistemi intelligenti in grado di determinare l'obiettivo e organizzare attacchi aerei. L'ascesa dell'intelligenza artificiale quest'anno ha alimentato i timori per la perdita di posti di lavoro e...

PIGINet migliora le capacità di problem solving dei robot domestici

I ricercatori del MIT hanno sviluppato PIGINet, un nuovo sistema che mira a migliorare in modo efficiente le capacità di risoluzione dei problemi dei robot domestici, riducendo i tempi di...

Ultime news

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio Cyber News

Attacco Phishing su Microsoft Sway: Migliaia di Utenti di Microsoft 365 a Rischio

È stata scoperta una campagna di phishing su larga scala che sfrutta lo strumento basato su cloud per la creazione...
Redazione RHC - 29 Agosto 2024
Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB Hacking

Mai accettare chiavette USB dagli sconosciuti! Un esempio pratico di hacking fisico con una chiavetta USB

Ti è mai stato detto che se trovi una chiavetta USB per terra, non dovresti inserirla nel tuo computer? Oggi...
Massimiliano Brolli - 29 Agosto 2024
ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus Cybercrime

ValleyRAT: un malware silente nascosto nel sistema pronto ad ingannare i moderni antivirus

Di recente, FortiGuard Labs ha scoperto una nuova campagna malware chiamara ValleyRAT rivolta agli utenti di lingua cinese. Storicamente, questo software ha...
Marcello Filacchioni - 28 Agosto 2024
Aumento del 23% degli attacchi BYOVD su Microsoft Windows Cyber News

Aumento del 23% degli attacchi BYOVD su Microsoft Windows

Gli aggressori attaccano sempre più spesso Windows utilizzando driver vulnerabili, affermano  gli esperti di Kaspersky Lab.  Nel secondo trimestre del 2024 il...
Redazione RHC - 28 Agosto 2024
ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot Cyber News

ASCII Smuggling: come esfiltrare dati personali da Microsoft Copilot

Un ricercatore di sicurezza informatica ha scoperto una vulnerabilità critica nell’assistente AI integrato di Microsoft 365 , Copilot, che potrebbe consentire agli...
Redazione RHC - 28 Agosto 2024
Liberato Pavel Durov! Telegram Accusata di Favorire i Crimini. Il CEO comparirà in Tribunale Cyber News

Liberato Pavel Durov! Telegram Accusata di Favorire i Crimini. Il CEO comparirà in Tribunale

Poco fa, Mercoledì (28 agosto 2024) i procuratori francesi hanno liberato il CEO di Telegram , Pavel Durov, dalla custodia della polizia...
Redazione RHC - 28 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica