Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Cross-Site Tracing Attack (XST). Scopriamo di cosa si tratta

Autore: Damiano Capo Il Cross-site tracing (XST) è una forma sofisticata di cross-site scripting (XSS) che può aggirare le contromisure di sicurezza già messe in atto per proteggere da XSS....

La Cina sta sviluppando la propria architettura di processori basati su RISC-V

La Cina intende creare la propria architettura di processori basata su RISC-V per non dipendere dalla tecnologia statunitense e ridurre la probabilità di nuove sanzioni statunitensi, riporta il South China Morning...

Le aziende sono alla disperata ricerca di personale nella sicurezza informatica

La necessità di professionisti di sicurezza informatica è cresciuta rapidamente in questo ultimo periodo, anche più velocemente di quanto le aziende potessero assumere e si prevede che tale domanda continuerà...

La metà dei nuovi 0day sotto attacco, sono dovuti a patch scritte male

Nella prima metà del 2022, gli esperti di Google Project Zero hanno scoperto 18 vulnerabilità zero-day utilizzate in attacchi (tra cui Microsoft Windows, Apple iOS e WebKit, Google Chromium, Pixel...

La CISA e l’FBI avvertono dell’escalation del ransomware Maui

La CISA ha rilasciato oggi un avviso sul ransomware Maui che l'FBI tiene d'occhio da maggio 2021. Secondo il servizio di intelligence, alcuni attacchi hanno portato a gravi interruzioni del lavoro delle istituzioni...

LockBit 3.0: rendere eccezionale una operazione ransomware

Author: Emanuele de Lucia, Cluster25 LockBit è uno dei principali attori nella scena del ransomware e ha contribuito notevolmente a far diventare questo modello di criminalità informatica uno dei più popolari e...

L’Italiana ALPA colpita dal ransomware LockBit 3.0

La famigerata banda ransomware Lockbit, colpisce un’altra organizzazione italiana. Oggi è il turno della ALPA, che si trova a combattere con il ransomware. Si tratta della seconda vittima italiana colpita dal...

AI ai Mondiali di calcio. Gli arbitri avranno una AI per aiutarli a comprendere il fuorigioco

La Coppa del Mondo in Qatar utilizzerà un sistema di intelligenza artificiale per aiutare gli arbitri a determinare con maggiore precisione le posizioni di fuorigioco. Secondo quanto riferito, il sistema semiautomatico...

Il NIST annuncia i primi 4 algoritmi resistenti alla computazione quantistica

Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha scelto il primo gruppo di strumenti di crittografia progettati per resistere all'assalto di un...

L’esperienza di Luca: Il pacco del pacco, via il dente via il dolore – Sessione numero 2

Sempre di più il cybercrime incombe sui poveri malcapitati del web. Profili fake e scam imperversano sui social network, che con difficoltà (anche se muniti delle migliori intelligenze artificiali), riescono...

Ultime news

Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate! Vulnerabilità

Sono 45.000 i server Jenkins affetti dalla RCE sotto sfruttamento attivo. Patchate!

I ricercatori hanno scoperto circa 45.000 server Jenkins sulla rete che sono vulnerabili al CVE-2023-23897. Per tale bug sono già...
Bajram Zeqiri - 30 Gennaio 2024
La Mercedes-Benz ha rischiato grosso. Per colpa di un dipendente i loro dati erano liberamente scaricabili da internet Cyber News

La Mercedes-Benz ha rischiato grosso. Per colpa di un dipendente i loro dati erano liberamente scaricabili da internet

La casa automobilistica Mercedes-Benz ha rischiato di subire una grave fuga di dati interni riservati. Come ha scoperto la società di sicurezza...
Redazione RHC - 30 Gennaio 2024
Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV Vulnerabilità

Sicurezza Bluetooth a rischio! Come sfruttare il bug 0-click e digitare comandi arbitrari sulle Smart TV

E' stata recentemente scoperta una vulnerabilità critica (CVE-2023-45866, CVE-2024-21306) su Bluetooth la quale può essere sfruttata per inserire sequenze di...
Agostino Pellegrino - 30 Gennaio 2024
Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata Cyber News

Verso la disinformazione: l’IA ha creato così tanti contenuti di bassa qualità che la ricerca di Google si è degradata

Con l’ulteriore sviluppo delle reti neurali e dell’ottimizzazione SEO, i risultati dei motori di ricerca, incluso Google, tendono a peggiorare....
Redazione RHC - 30 Gennaio 2024
Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse Innovazione

Svolta nelle Scienze Forensi: l’intelligenza artificiale collega impronte digitali diverse

Da "Law and Order" a "CSI", per non parlare della vita reale, gli investigatori hanno utilizzato le impronte digitali come...
Luca Vinciguerra - 30 Gennaio 2024
Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC Cyber News

Trasferimento dati ad altissima velocità: gli scienziati presentano il promettente protocollo QSDC

In un recente studio pubblicato il 9 gennaio sulla rivista Nature, i ricercatori di LG hanno proposto un nuovo protocollo per le comunicazioni quantistiche che...
Redazione RHC - 30 Gennaio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica