Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

3 famosi plugin di WordPress sono affetti da SQL injection altamente critiche

Tre famosi plugin di WordPress, con decine di migliaia di installazioni attive, sono stati rilevati vulnerabili a bug critici di SQL injection. Inoltre, gli exploit PoC per questi bug sono stati...

Ghostwriter: la macchina da scrivere vintage rivitalizzata con l’AI di GPT-3

Il designer e artista Arvind Sanjeev ha riprogrammato una macchina da scrivere vintage Brother per stampare su carta le risposte richieste dagli utenti. Per creare Ghostwriter, Sanjeev ha smontato una macchina da...

Scoperto bug nelle schede madri MSI: il Secure Boot non funziona per impostazione predefinita

Uno studente neozelandese ha scoperto per caso che su 290 modelli di schede madri MSI, la funzione Secure Boot, responsabile dell'avvio sicuro UEFI, non funziona per impostazione predefinita.  Il Secure...

Futuro e intelligenza artificiale: la difficoltà di distinguere gli umani dalle macchine

Per alcuni, presto le Intelligenze Artificiali (IA) sembrano essere in grado di superare il test di Turing ed essere scambiate da un umano come suoi simili. Gli ingegneri si adoperano...

Brave Browser realizza Snowflake. Internet, privacy e rete TOR devono essere patrimonio di tutti

Brave Browser ha recentemente effettuato un aggiornamento, che ha aggiunto la funzione Snowflake. Offre agli utenti la possibilità di trasformare i propri dispositivi in veri ​​server proxy, consentendo ad altre persone di connettersi...

Norton LifeLock afferma che migliaia di account dei clienti sono stati violati

Migliaia di clienti di Norton LifeLock hanno avuto i loro account compromessi nelle ultime settimane, consentendo potenzialmente ai criminali di accedere ai gestori delle password dei clienti, ha rivelato la...

Fiamme Gialle smascherano la vendita illegale di prodotti da fumo sui siti web

Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza, unità delle Fiamme Giallespecializzata nelle investigazioni tecnologiche, grazie alle costanti attività di monitoraggio della rete orientate anche al...

Confronto geoeconomico e conflitti multidominio: mors tua vita mea

Autore: Olivia Terragni Il mondo del 2023 affronterà ancora una nuova serie rischi, tra confronti geopolitici e guerre commerciali, tra diffusi disordini sociali e il rischio di conflitti multidominio. Alcuni...

La guerra non è breve e la tecnologia americana torna silenziosamente in Russia

Dopo che abbiamo visto Microsoft ritornare nel segmento russo qualche settimana fa, ora è il turno di Intel che ha restituito l'accesso alla sezione driver sul proprio sito Web, chiuso...

TikTok multata di 5 milioni di euro dal regolatore francese

Il regolatore francese della privacy (CNIL) ha multato TikTok di 5 milioni di euro per la sua politica sui cookie che obbligano l'utente ad acconsentire alla loro trasmissione. L'agenzia ha rilevato tra...

Ultime news

Attacco informatico all’Università di Siena: una giornata di caos e di sfide Cyber News

Attacco informatico all’Università di Siena: una giornata di caos e di sfide

I dipendenti dell’Università di Siena si sono svegliati la mattina del 6 maggio con una sorpresa sgradevole: un attacco informatico...
Redazione RHC - 7 Maggio 2024
Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità Cyber News

Influenza digitale: Gli Stati Uniti vegliano sui paesi in via di sviluppo per consentire loro prosperità

Il Dipartimento di Stato americano ha annunciato una nuova strategia di sicurezza informatica che mira a frenare l’influenza digitale russa e cinese...
Redazione RHC - 7 Maggio 2024
Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey Cybercrime

Addio alle Password: Microsoft Rivoluziona l’Accesso con Passkey

Non molto tempo fa, Microsoft ha annunciato il lancio di massa della funzionalità Passkey, che consente agli utenti di non utilizzare più le password...
Pietro Melillo - 7 Maggio 2024
Google aumenta di 10 volte le ricompense per gli exploit su APP Android Vulnerabilità

Google aumenta di 10 volte le ricompense per gli exploit su APP Android

Google sta decuplicando le ricompense per le vulnerabilità legate all’esecuzione di codice in modalità remota in alcune app Android, da 30.000...
Manuel Roccon - 7 Maggio 2024
Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War Cybercrime

Storia dei conflitti cibernetici. NITRO ZEUS: il dopo STUXNET che portò ad un livello superiore la Cyber-War

Il mondo militare e quello dell'hacking sono profondamente intrecciati perché condividono la stessa radice: l'analisi, l'anticipazione e il superamento delle...
Alessio Stefan - 7 Maggio 2024
Il Malware Cuckoo prende di mira e spia gli utenti Mac di Apple Cybercrime

Il Malware Cuckoo prende di mira e spia gli utenti Mac di Apple

I ricercatori di Kandjii hanno identificato un nuovo malware chiamato Cuckoo che prende di mira i sistemi Apple macOS. Questo software dannoso non solo...
Sandro Sana - 7 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica