Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Dei falsi exploit PoC per un bug di Linux, contengono un malware capace di rendere persistenza sul computer della vittima

Un exploit può contenere a sua volta un malware? Questa volta pare sia andata proprio così. Ricordiamo sempre che tutti gli exploit proof of concept (PoC) scaricati da Internet devono...

I satelliti di Starlink stanno generando emissioni elettromagnetiche che ostacoleranno l’astronomia

I satelliti lanciati nello spazio per fornire l'accesso a Internet impediscono ai radioastronomi di studiare lo spazio. Gli scienziati hanno scoperto che l'elettronica a bordo dei satelliti Starlink di SpaceX emette...

Rivendicato un attacco informatico alla FarmaSpeed. Pubblicato lo schema del DB e diversi samples

E' stato pubblicato nella giornata di ieri - da parte della cybergang AlphaTeam - un post all'interno di un famigerato forum underground, che riporta una nuova rivendita di dati relativa...

Stare male per un like: Cosa c’entrano i social con la nostra ansia? Cos’è la FOMO?

Nell’era dei social media, gli utenti sono costantemente connessi e aggiornati su tutto ciò che fanno i loro amici, familiari, influencer e le altre persone che seguono sulle diverse piattaforme....

LiFi: la connessione Internet del futuro è basata sulla luce a 224 Gb/s di velocità!

L'organizzazione internazionale IEEE ha approvato un nuovo standard 802.11bb per la trasmissione di dati wireless utilizzando la luce. Questa tecnologia, chiamata LiFi (Light Fidelity), può essere più veloce e più sicura...

70.000 router Linux infettati dal malware AVrecon hanno creato una botnet enorme

Almeno da maggio 2021, il malware Linux chiamato AVrecon è stato utilizzato per infettare oltre 70.000 router SOHO (small office/home office) basati su Linux e aggiungerli a una botnet progettata...

Francia avanti sui bambini: parental control abilitato by default su tutti i device

In Francia, tutti i dispositivi che utilizzano Internet avranno il controllo parentale abilitato per impostazione predefinita. Lo ha annunciato sul suo Twitter il ministro francese per le comunicazioni digitali Jean-Noel Barraud.  La decisione...

Elon Musk lancia una nuova azienda di AI, xAI. Ma non dovevamo fermare i modelli come GPT-4?

Elon Musk, il noto imprenditore miliardario, ha lanciato mercoledì 12 luglio la sua startup di intelligenza artificiale xAI, da lungo tempo annunciata. Ha presentato un team composto da ingegneri provenienti...

Un semplice approccio basato su compressione e kNN batte le reti neurali più sofisticate

La comunità del Natural Language Processing (NLP) è da tempo in fermento grazie al successo riscosso da ChatGPT, Transformers e Large Language Models. Questo tipo di approcci sono estremamente complessi...

La straordinaria storia di Alan Turing, il padre dell’informatica: dalla sua infanzia tumultuosa ai contributi rivoluzionari

Madras, inizi del Novecento. L’Impero britannico domina l’India. Julius, laureato in Storia all’università di Oxford presta servizio come impiegato amministrativo coloniale nel Servizio civile indiano. Insieme con la moglie Sara,...

Ultime news

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server Cyber News

Attacchi Temporali: La Nuova Frontiera per Scoprire Vulnerabilità Nascoste sui Server

Una nuova ricerca presentata al DEF CON rivela le migliori pratiche per attaccare i server Web utilizzando dipendenze temporali. Gli attacchi consentono di scoprire...
Redazione RHC - 24 Agosto 2024
Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica Cyber News

Un Supercomputer proteggerà gli Stati Uniti d’America dalla minaccia biologica

In California è stato rilasciato un nuovo sistema che potrebbe cambiare radicalmente l’approccio alla difesa biologica negli Stati Uniti. Il...
Redazione RHC - 24 Agosto 2024
I Dati di Yummy finiscono in vendita nelle Underground Cybercrime

I Dati di Yummy finiscono in vendita nelle Underground

Recentemente, sul celebre forum “Breached” è comparso un post dove vengono venduti 2 database con diverse informazioni estratte dal sito...
Marco Mazzola - 24 Agosto 2024
Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali Vulnerabilità

Gli hacker cinesi di Velvet Ant utilizzano gli exploit sugli apparati Cisco per infiltrarsi nelle reti aziendali

All’inizio del 2024, il gruppo cinese Velvet Ant ha approfittato di una vulnerabilità ZeroDay recentemente corretta negli switch Cisco per...
Manuel Roccon - 23 Agosto 2024
Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica Cyber News

Google Chrome Abbandona Ubuntu 18.04. E Scoppia la Polemica

Google ha inaspettatamente smesso di supportare il browser Chrome sull'attuale sistema operativo con supporto a lungo termine Ubuntu 18.04 LTS “Bionic Beaver” con il rilascio della nuova...
Redazione RHC - 23 Agosto 2024
Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste Cyber News

Xiaomi pronta a lanciare la funzione di rilevamento delle telecamere nascoste

Secondo i media, Xiaomi potrebbe presto introdurre nei suoi telefoni una funzione di rilevamento delle telecamere nascoste. L'azienda si sta...
Redazione RHC - 23 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica