Red Hot Cyber. Il blog sulla sicurezza informatica

Disuguaglianze e Discriminazioni: Gli Esperti del Mondo Sollevano l’Allarme sull’IA
Redazione RHC - 8 Marzo 2024
Gli esperti mondiali chiedono di fermare lo sviluppo dell’intelligenza artificiale per il bene dell’innovazione e sostengono la creazione di una tecnologia incentrata sull’uomo. Il nuovo libro, a cui hanno collaborato 50 esperti provenienti...

il computer quantistico a 5 bit dell’Academia Sinica di Taiwan ha una precisione del 99,9%
Redazione RHC - 8 Marzo 2024
L'Academia Sinica di Taiwan ha raggiunto un'importante pietra miliare nel campo dell'informatica sviluppando con successo un computer quantistico superconduttore a 5 bit. Questo risultato pone Taiwan in prima linea nella ricerca e nello...

Il Governo Indiano ha organizzato quiz a premi sulla consapevolezza del rischio informatico. Italia, noi che facciamo?
Redazione RHC - 8 Marzo 2024
Il governo indiano è noto per organizzare una vasta gamma di concorsi per coinvolgere e sensibilizzare la popolazione su varie tematiche cruciali. In linea con questa missione, è stato concluso...

Cisco Secure Client è affetto da un pericoloso bug di CRLF Injection
Redazione RHC - 8 Marzo 2024
Cisco ha rilasciato aggiornamenti per risolvere una vulnerabilità critica nel suo software Secure Client che consentiva agli aggressori di connettersi alle sessioni VPN degli utenti presi di mira. La vulnerabilità, denominata CVE-2024-20337 con un livello di gravità CVSS pari a...

Scoperte Vulnerabilità Critiche: QNAP Rilascia Patch per Problemi di Sicurezza
Redazione RHC - 8 Marzo 2024
Nelle ultime rilevazioni, QNAP ha confermato la presenza di multiple vulnerabilità di sicurezza che interessano diversi sistemi operativi e applicazioni, tra cui QTS, QuTS hero, QuTScloud e myQNAPcloud. Queste vulnerabilità,...

Midnight Blizzard Colpisce Ancora Microsoft: Cosa sta succedendo dietro le quinte?
Redazione RHC - 7 Marzo 2024
Venerdì, Microsoft ha confermato che gli hacker del governo russo, noti come Midnight Blizzard, continuano a infilarsi nei suoi sistemi interni utilizzando le informazioni precedentemente ottenute durante un attacco dell'anno...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Disuguaglianze e Discriminazioni: Gli Esperti del Mondo Sollevano l’Allarme sull’IA
il computer quantistico a 5 bit dell’Academia Sinica di Taiwan ha una precisione del 99,9%
Il Governo Indiano ha organizzato quiz a premi sulla consapevolezza del rischio informatico. Italia, noi che facciamo?
Cisco Secure Client è affetto da un pericoloso bug di CRLF Injection
Scoperte Vulnerabilità Critiche: QNAP Rilascia Patch per Problemi di Sicurezza
Midnight Blizzard Colpisce Ancora Microsoft: Cosa sta succedendo dietro le quinte?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

