Red Hot Cyber. Il blog sulla sicurezza informatica

Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva
Redazione RHC - 9 Febbraio 2024
Anche se molte persone non hanno a che fare con l'intelligenza artificiale, ci sono cose che si stanno facendo con la tecnologia che sono piuttosto interessanti! Una di queste cose...

Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V
Redazione RHC - 9 Febbraio 2024
I politici di Washington stanno facendo pressioni sul presidente Biden. Tali pressioni sono mirate al divieto verso le aziende e i talenti statunitensi di collaborare con la Cina al progetto...

Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare
Redazione RHC - 9 Febbraio 2024
Ivanti ha avvisato i clienti di una nuova vulnerabilità di bypass dell'autenticazione che interessa i gateway Connect Secure ( ICS ), Policy Secure (IPS) e ZTA, esortando gli amministratori a proteggere immediatamente i propri dispositivi....

Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali
Redazione RHC - 8 Febbraio 2024
La società aerospaziale Silent Arrow ha assegnato un contratto alla divisione di innovazione AFWERX dell'Air Force Research Laboratory per sviluppare una versione motorizzata della cellula GD-2000. Sarà in grado di volare...

Olografia: La Magia della Tridimensionalità Visiva
Redazione RHC - 8 Febbraio 2024
Spesso la incontriamo all'interno dei film di fantascienza e rimaniamo sorpresi. L'olografia è in effetti una tecnologia affascinante che ci consente di catturare e riprodurre immagini tridimensionali in modo straordinario....

Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso
Redazione RHC - 8 Febbraio 2024
Come abbiamo riportato ieri, Fortinet ha rilasciato degli aggiornamenti di sicurezza massivi per i dispositivi FortiOS e FortiProxy SSL-VPN. Dietro a questi aggiornamenti massivi si cela una vulnerabilità di Remote...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Esper Hand: una mano bionica munita di IA che funziona con l’elettromiografia non invasiva
Battaglia per il dominio tecnologico: Washington vuole frenare il software RISC-V
Un altro bug critico su Ivanti. Gateway Connect Secure, Policy Secure e ZTA da aggiornare
Droni Silent Arrow usa e getta: una nuova era per la consegna nelle zone di guerra o di catastrofi naturali
Olografia: La Magia della Tridimensionalità Visiva
Una RCE da score 9.8 è la causa degli aggiornamenti massivi di Fortinet FortiOS. Attacchi attivi in corso
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

