Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto

Uno sfruttamento di questo bug di sicurezza si concretizza come un attacco alla supply chain. Ma questa volta "la foglia" non sono le aziende interconnesse al software, ma i pazienti....

La Mela sarà tagliata per metà! La Apple dovrà rispettare le direttive della DMA dal 5 marzo

In conformità con l'European Digital Markets Act ( DMA ), Apple è tenuta entro il 5 marzo 2024 a consentire l'uso di app store di terze parti o l'installazione di app che aggirano l'App Store...

Sistemi satellitari e di controllo industriale USA nel mirino di SiegedSec. Gli attivisti si battono contro le minoranze sessuali

Il gruppo di hacker SiegedSec ha annunciato degli attacchi a ricevitori satellitari e sistemi di controllo industriale sul loro canale Telegram. In precedenza, gli aggressori hanno affermato di aver compiuto attacchi in risposta...
Artificial Intelligence

Immagini AI sempre più coerenti. Le AI ora possono migliorare la realizzazione delle immagini grazie alle relazioni tra gli oggetti

Gli scienziati dell'Università di Twente (Paesi Bassi) hanno sviluppato un nuovo metodo di intelligenza artificiale in grado di costruire scene da immagini che possono servire come base per generare immagini...

Windows 11, debutta l’assistente virtuale Copilot e altre novità

Il mese scorso Microsoft ha annunciato che avrebbe continuato la sua missione di inserire Chat GPT ovunque attraverso una nuova funzione di Windows 11 chiamata Copilot. L'azienda ha aggiunto mesi...

Il Mostro è stato di nuovo arrestato in flagranza di reato. Continua l’orrore delle violenze sessuali sui bambini

Al termine di una complessa e prolungata indagine, personale della Polizia Postale, del Servizio centrale di Roma e del Centro Operativo per la Sicurezza Cibernetica di Palermo ha tratto in...

Aggiornate i Fortinet SSL-VPN! il 69% degli appliance esposti su internet risulta ancora privo di patch di sicurezza

La società di sicurezza informatica Bishop Fox, in un rapporto pubblicato la scorsa settimana, ha affermato che su quasi 490.000 interfacce Fortinet SSL-VPN esposte su Internet, circa il 69% è al momento...

Attacco informatico ad Acque Veronesi. L’azienda notifica una violazione del sito web e dei dati personali agli interessati

L'azienda Acque Veronesi, ha inviato una comunicazione recentemente agli interessati a riguardo di un importante incidente informatico che ha coinvolto la sicurezza dei dati personali. La comunicazione, in ottemperanza all'art....
The National Aeronautics and Space Administration

La NASA sperimenta la Laser Communications Relay Demonstration (LCRD)

La NASA ha lanciato una rivoluzionaria missione di test di comunicazioni laser nello spazio che potrebbe fornire comunicazioni di dati più veloci e affidabili tra i satelliti, la Stazione Spaziale...

La Cina emette sanzioni e limita l’esportazione dei metalli per i semiconduttori

La Cina limita l'esportazione di metalli per semiconduttori e veicoli elettrici. Secondo quanto riferito, questa è una risposta alle pressioni degli Stati Uniti per frenare il progresso tecnologico della Cina. Gli esperti...

Ultime news

Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware Cyber News

Con EDRKillShifter vengono eluse le difese EDR da RansomHub per introdurre il ransomware

Il gruppo RansomHub ha iniziato a utilizzare un nuovo software dannoso che disabilita le soluzioni EDR sui dispositivi per aggirare i meccanismi...
Redazione RHC - 16 Agosto 2024
Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani Cybercrime

Campagna Massiva di Malware in Italia: Quasar RAT Minaccia gli Utenti Italiani

Negli ultimi giorni, è stata rilevata una nuova campagna di malware mirata specificamente agli utenti italiani, lo riporta il CERT-AgID....
Marcello Filacchioni - 16 Agosto 2024
Perché un Large Language Model (LLM) non è un Database? Innovazione

Perché un Large Language Model (LLM) non è un Database?

Negli ultimi anni, con l’avvento di tecnologie avanzate come i Large Language Models (LLM), tra cui spiccano strumenti come ChatGPT,...
Luca Vinciguerra - 16 Agosto 2024
Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri Cyber News

Terrore su Ordinazione. Il Doxing: tra violenza fisica e guadagni a sei zeri

Le interviste recentemente rilasciate con importanti autori di doxing fanno luce sul lato finanziario della pratica e rivelano come i...
Redazione RHC - 16 Agosto 2024
Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung Vulnerabilità

Fino ad un Milione di Dollari in ricompense! Il nuovo Bug Bounty di Samsung

Samsung sta lanciando un nuovo programma bug bounty per i suoi dispositivi mobili. La ricompensa per la scoperta di vulnerabilità critiche può...
Agostino Pellegrino - 16 Agosto 2024
Un grave bug di sicurezza su Microsoft Windows con Score 9.8 di tipo “Wormable” porta all’RCE Vulnerabilità

Un grave bug di sicurezza su Microsoft Windows con Score 9.8 di tipo “Wormable” porta all’RCE

Microsoft ha avvisato gli utenti di una vulnerabilità critica TCP/IP che consente l'esecuzione di codice remoto ( RCE ) su tutti i...
Agostino Pellegrino - 15 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica