Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’Estonia testa i veicoli militari autonomi senza pilota

Il test, durato due giorni, ha visto la partecipazione di veicoli militari autonomi o veicoli senza equipaggio (UGV) costruiti da 11 sviluppatori mondiali. Le nazioni di tutto il mondo si...

Il market Genesis cambia proprietario dopo l’operazione Cookie Monster. E’ una mossa pre rebranding?

Il gruppo di criminali informatici dietro il mercato darknet di Genesis ha affermato che la piattaforma è stata venduta a un acquirente anonimo. È interessante notare che solo tre mesi fa...

Oltre un milione di siti WordPress che usano AIOS sono a rischio dai loro stessi amministratori

Gli sviluppatori del plugin All-In-One Security (AIOS), installato su più di un milione di siti, hanno rilasciato una patch. Gli utenti del plug-in hanno recentemente scoperto che il software ricorda le password...
Cyber jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 2

Autore: LA HIRE Questo articolo è la seconda parte di: Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1, con la finalità di...
Cyber Jihad

Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1

Il Cyber Jihād - Autore: LA HIRE Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari dell’area nordafricana e mediorientale, infondendo la convinzione che potessero favorire la...

La cybergang russa Gamaredon è un grosso problema per l’Ucraina. Esfiltra i dati dopo un’ora dalla penetrazione

Il Computer Emergency Response Team of Ukraine (CERT-UA) avverte delle azioni del gruppo di hacker Gamaredon, i quali possono rubare dati dai sistemi dopo un'ora dalla penetrazione. Il gruppo Gamaredon (noto anche...

Rivendicato un attacco informatico all’italiana LePipe. 8500 record di utenti online

E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici Nulled, un post che riporta una nuova rivendita di dati relativa all'azienda italiana LePipe. Ancora non sappiamo se tali...

Il grande aggiornamento 23H2 di Windows 11 è in arrivo in autunno

Microsoft ha in serbo almeno un altro grande aggiornamento (il 23H2) di Windows 11, dato che le indiscrezioni indicano un importante rinnovamento del sistema operativo per il 2024. Mentre vocifera...

Differenza tra un algoritmo classico ed un software AI

Nell’era digitale in cui viviamo, l’intelligenza artificiale (AI) sta guadagnando sempre più attenzione. Ma cosa distingue un algoritmo classico da un software AI? In questo articolo, esploreremo le differenze tra...

Una nuova tecnologia di imaging del cervello rivela le complessità della formazione della memoria

I ricercatori dell'Università del Michigan hanno creato un sistema di imaging cerebrale unico che catturerà l'attività neuronale con una risoluzione mai vista prima. Ciò aprirà nuove possibilità per studiare i processi di formazione...

Ultime news

Finti Santoni e Sensitivi Online. Crescono le Frodi che mirano alle Emozioni Cyber News

Finti Santoni e Sensitivi Online. Crescono le Frodi che mirano alle Emozioni

Recentemente, il numero di casi di frode legati alla predizione del futuro online e ai servizi psichici è in aumento....
Redazione RHC - 25 Agosto 2024
La Cina Infrange il Record di Comunicazioni Sottomarine con la Tecnologia HPW di Huawei Cyber News

La Cina Infrange il Record di Comunicazioni Sottomarine con la Tecnologia HPW di Huawei

Gli scienziati cinesi hanno annunciato un nuovo risultato nel campo delle comunicazioni subacquee, basandosi sulla nuova tecnologia di codifica dei dati sviluppata...
Redazione RHC - 25 Agosto 2024
Arrestato in Francia il fondatore di Telegram Pavel Durov per Crimini Internazionali Cyber News

Arrestato in Francia il fondatore di Telegram Pavel Durov per Crimini Internazionali

Il fondatore di Telegram Pavel Durov è stato arrestato all'aeroporto di Parigi Le Bourget, hanno riferito i media francesi. L’incidente è avvenuto...
Redazione RHC - 25 Agosto 2024
Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA Cyber News

Crittografia a Rischio: Il MIT Sviluppa un Algoritmo Quantistico per Decifrare RSA

I moderni metodi di crittografia, come RSA, si basano sul fatto che anche i computer classici più potenti non sono...
Redazione RHC - 24 Agosto 2024
La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan Cyber News

La Backdoor Msupedge rilevata sui Sistemi Windows dell’università di Taiwan

Gli specialisti della sicurezza informatica hanno scoperto che aggressori sconosciuti hanno implementato una backdoor precedentemente sconosciuta chiamata Msupedge sui sistemi Windows di...
Redazione RHC - 24 Agosto 2024
Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server Cyber News

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire...
Redazione RHC - 24 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica