Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Dojo, il supercomputer di Tesla, sarà operativo il mese prossimo

Tesla afferma che il suo tanto atteso supercomputer Dojo, che dovrebbe portare il suo sforzo di guida autonoma a un nuovo livello, entrerà finalmente in produzione il prossimo mese. Dojo...

Le AI sono così brave a creare immagini fake che anche altre AI create con lo scopo di scoprirle, non se ne accorgono

Quante volte ci siamo imbattuti ad osservare una immagine, che altri utenti di Internet per divertimento spacciavano per qualcosa di assolutamente reale? Recentemente, dei filmati e immagini delle conseguenze del terremoto del...

Quantum Computing: RHC intervista il Prof. Andrea Morello dell’ARC Center of Excellence for Quantum Computation della University of New South Wales in Australia

Il gruppo di Quantum Computing di Red Hot Cyber, ha intervistato recentemente il prof. Andrea Morello. Si tratta di uno scienziato italiano naturalizzato in Australia che si occupa di ingegneria...

Criminali informatici contro ricercatori di sicurezza. Una nuova campagna malware svela un’astuta tattica di inganno

Una campagna malware recentemente scoperta dai ricercatori di VulnCheck dimostra ancora una volta che gli aggressori inventano costantemente nuove e nuove strategie nel tentativo di ingannare le loro vittime e ottenere ciò che...

Aggiornamenti in vista per Instagram: Blocco delle immagini nei DM e ricompense per gli adolescenti

Instagram sta testando una funzionalità che bloccherà le immagini esplicite nei Direct Message (DM). La nuova funzionalità limiterà al solo testo gli utenti che vorranno indirizzare ad una persona un DM...

ChatGPT per Windows 3.1? Ora è possibile su versioni 16 o 32 bit

Lo sviluppatore che in precedenza aveva creato la versione Windows 3.1 di Wordle ha ora rilasciato al pubblico un client ChatGPT per Windows 3.1 chiamato  WinGPT. Un appassionato ha portato le moderne...

IT-alert: il sistema di allarme pubblico fra polemiche e…rischio di phishing!

Cosa è IT-alert? Facile: un sistema di allarme pubblico attualmente in fase di sperimentazione basato su una tecnologia di cell-broadcast. In pratica, impiegando gruppi di celle telefoniche è possibile allertare...

Polizia Postale: Operazione “Alchimia”: adolescenti italiani che fabbricano armi e le pubblicano sui social

SPERIMENTAVANO MISCELE ESPLOSIVE CON SOSTANZE CHIMICHE ACQUISTATE SU INTERNET I CUI EFFETTI VENIVANO DOCUMENTATI CON LA PUBBLICAZIONE DI FOTO E VIDEO SUI SOCIAL Grazie a una complessa attività di polizia...

Satelliti vulnerabili, come proteggere le nostre comunicazioni nell’era digitale?  

Autore: Di Alejandro Aliaga, General Co-director di BeDisruptive  I sistemi GNSS (Global Navigation Satellite System), che utilizzano i satelliti per fornire informazioni precise sulla posizione e sull'ora, sono diventati strumenti...

il RE degli scanner si sicurezza Tenable Nessus soffre di una vulnerabilità di sicurezza

È un paradosso? Diciamo di no. Il rischio zero non esiste e molti prodotti di sicurezza spesso soffrono di bug anche critici. È anche vero che raramente si assiste a...

Ultime news

Sicurezza Online in Cina: Introduzione del Numero di Rete Unico Cyber News

Sicurezza Online in Cina: Introduzione del Numero di Rete Unico

Il Ministero della Pubblica Sicurezza e l’Amministrazione statale delle informazioni su Internet della Cina hanno sottoposto alla discussione una bozza del nuovo...
Stefano Gazzella - 13 Agosto 2024
Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web Cyber News

Un Hacker di 23 anni scopre le chiavi API di OpenAI oltre a 66.000 Vulnerabilità sul web

Il 23enne Bill Demirkapi ricercatore indipendente e white hat hacker, ha sviluppato un metodo per identificare le vulnerabilità su larga scala...
Redazione RHC - 13 Agosto 2024
Aspirapolveri e tosaerba spioni! I ricercatori fanno sorveglianza con i dispositivi Ecovacs Cyber News

Aspirapolveri e tosaerba spioni! I ricercatori fanno sorveglianza con i dispositivi Ecovacs

I ricercatori di sicurezza informatica Dennis Giese e Braylynn hanno scoperto che gli aspirapolvere robot e i tosaerba di Ecovacs...
Redazione RHC - 12 Agosto 2024
Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS Vulnerabilità

Anche il Ransomware Sbaglia! Sei Aziende Evitano il riscatto grazie ai bug dei DLS

Grazie alla scoperta di punti deboli nei sistemi di gruppi di hacker specializzati nell'estorsione, sei aziende sono riuscite a evitare...
Agostino Pellegrino - 12 Agosto 2024
L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile? Hacking

L’Hacking Back: Una Difesa Necessaria o un Rischio Incalcolabile?

Recentemente, un caso straordinario ha portato sotto i riflettori la pratica controversa dell'hacking back, ovvero il contrattacco informatico contro chi...
Sandro Sana - 12 Agosto 2024
Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI Innovazione

Dall’Analisi del NIST Risk Management Framework al Problema del Poisoning negli Algoritmi AI

Il NIST Risk Management Framework (RMF) è uno strumento cruciale per la gestione dei rischi nella sicurezza delle informazioni e...
Alessandro Rugolo - 12 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica