Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Settembre 17, 2020

Numero di articoli trovati: 13619

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e sono quelli che fanno la differenza. Qui non si parla...

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il problema riguarda una delle famiglie di controller più diffuse negli...
signal messenger

Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei

Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciare...

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato del sistema in un processo di lavoro, una serie di...

Sciami di insetti spia: la guerra del futuro è già iniziata

Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l'integrazione tra organismi viventi ed elettronica. Non si tratta di...

Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA

La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sulla...
Numero di articoli trovati: 13619

Addio Intel e AMD: la Russia accelera sull’indipendenza tecnologica

La narrativa dell’autosufficienza tecnologica, come spesso accade, regge fino a un certo punto. Poi iniziano a emergere i dettagli, e sono quelli che fanno la differenza. Qui non si parla...

Vulnerabilità critica nei controller industriali Siemens SIMATIC S7-1500

Nel mondo dell'automazione industriale, alcune vulnerabilità passano quasi inosservate finché non si comprende davvero il loro impatto. Questa volta il problema riguarda una delle famiglie di controller più diffuse negli...
signal messenger

Signal nel mirino avverte il CERT-FR. Attacchi mirati contro politici e giornalisti europei

Le applicazioni di messaggistica istantanea, da anni considerate uno degli strumenti più sicuri per comunicare, sono oggi al centro di una nuova e sofisticata ondata di attacchi informatici. A lanciare...

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato del sistema in un processo di lavoro, una serie di...

Sciami di insetti spia: la guerra del futuro è già iniziata

Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l'integrazione tra organismi viventi ed elettronica. Non si tratta di...

Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA

La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sulla...