Red Hot Cyber. Il blog sulla sicurezza informatica

Giocare ai videogame con un robot? Un nuovo modo di combattere la solitudine è alle porte
Redazione RHC - 10 Gennaio 2024
Gli ingegneri del Nara in Giappone hanno creato un nuovo robot in grado di giocare ai videogiochi con un essere umano. Questo robot, presentato all'undicesima Conferenza internazionale sull'interazione uomo-macchina, è in grado non...

Il decrypter del Ransomware Babuk ora decifra anche la distro Tortilla
Redazione RHC - 10 Gennaio 2024
Cisco Talos, in collaborazione con la polizia olandese, ha compiuto progressi significativi nella lotta contro la criminalità informatica decrittando una variante del virus ransomware Babuk nota come Tortilla. Ciò è stato possibile grazie...

Decalogo Contro il Cyberbullismo: Unieuro e Polizia di Stato Uniscono le Forze con #cuoriconnessi
Redazione RHC - 10 Gennaio 2024
Con l’obiettivo di promuovere il rispetto reciproco, l'accettazione delle diversità e la lotta a tutte le forme di discriminazione, sempre più radicate all'interno degli ecosistemi digitali, Unieuro e Polizia di...

Hacking a supporto della censura. Così la Cina sta hackerando gli AirDrop
Redazione RHC - 10 Gennaio 2024
Il governo di Pechino ha affermato che un'organizzazione governativa cinese ha sviluppato un modo per identificare gli utenti che inviano messaggi tramite AirDrop di Apple. Il metodo presentato fa parte di uno...

La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato
Redazione RHC - 9 Gennaio 2024
La guerra elettronica (EW) (come abbiamo riportato in un nostro precedente articolo) è l'uso di energia elettromagnetica per interferire con le operazioni militari di un avversario. Può essere utilizzata per...

OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright
Redazione RHC - 9 Gennaio 2024
Recentemente, la questione dell’uso dei diritti d’autore nella formazione sull’intelligenza artificiale è venuta alla ribalta. OpenAI, un laboratorio sostenuto da Microsoft, ha affermato che non è possibile creare reti neurali all'avanguardia...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
Giocare ai videogame con un robot? Un nuovo modo di combattere la solitudine è alle porte
Il decrypter del Ransomware Babuk ora decifra anche la distro Tortilla
Decalogo Contro il Cyberbullismo: Unieuro e Polizia di Stato Uniscono le Forze con #cuoriconnessi
Hacking a supporto della censura. Così la Cina sta hackerando gli AirDrop
La Cina porta ad un nuovo livello la Guerra Elettronica con l’arma a fascio focalizzato
OpenAI lo ammette: L’intelligenza artificiale non può esistere se alimentata con materiale privo di copyright
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

