Red Hot Cyber. Il blog sulla sicurezza informatica

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata
Redazione RHC - 29 Gennaio 2024
Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare. Una possibile ragione di ciò potrebbe essere la distribuzione attiva...

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse
Redazione RHC - 29 Gennaio 2024
Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come standard di riferimento per collegare i criminali a un crimine....

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC
Redazione RHC - 29 Gennaio 2024
In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantistiche che aumenterebbe significativamente la velocità di trasferimento dei dati e migliorerebbe...

La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy
Redazione RHC - 28 Gennaio 2024
Il senatore statunitense Ron Wyden (conosciuto per aver sollevato scandali sulla privacy), oggi ha rilasciato una nuova bomba mediatica. Ha riportato che la National Security Agency statunitense acquista informazioni degli...

Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai Paesi Occidentali
Redazione RHC - 28 Gennaio 2024
Un nuovo rapporto della società di sicurezza informatica Recorded Future fornisce prove del coinvolgimento delle strutture di intelligence militare iraniane negli attacchi informatici contro i paesi occidentali. I dati sono stati ottenuti da anni di...

Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano
Redazione RHC - 28 Gennaio 2024
Numerosi exploit PoC sono apparsi online per una vulnerabilità critica in Jenkins che consente a persone non autorizzate di leggere file arbitrari. Ancor peggio, alcuni esperti di sicurezza riferiscono che gli...
Articoli in evidenza

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...
Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata
Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse
Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC
La NSA acquista segretamente i dati degli Americani! Il senatore Wyden fa esplodere una nuova bomba sulla privacy
Tutti nella zona grigia! le intelligence Militari Iraniane sono coinvolte in Attacchi Informatici ai Paesi Occidentali
Gli exploit sulla RCE di Jenkins sono online e i criminal hacker ne approfittano
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

