Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6542

Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete

La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori.  Il problema è scandalosamente assurdo: i giocatori onesti possono essere...

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi

Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce modi alternativi per migliorare questi materiali.  Sono progettati per proteggere...

Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA

Non è la prima volta che si scoprono modi che consentono di effettuare delle "promp injection" capaci di bypassare i controlli dei LMM e fargli fornire output malevoli e sicuramente...

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete...
Leonardo Chiariglione

Intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”

A cura di: Massimiliano Brolli, Marcello FIlacchioni e Olivia Terragni Nell'universo in continua evoluzione dei media digitali, uno dei nomi più importanti dell’innovazione digitale italiana è senza dubbio Leonardo Chiariglione....

Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere

Secondo OpenNET, la Duma di Stato della Federazione Russa sta per approvare le leggi n. 346588-8, n. 346769-8. Queste leggi mirano a vietare la partecipazione di cittadini della Federazione Russa a organizzazioni senza...

Gli hacker di Turla, utilizzano i server di Microsoft Exchange come server di comando e controllo

I ricercatori hanno avvertito di nuovi attacchi da parte del gruppo di hacker Turla (noto anche come Secret Blizzard, KRYPTON o UAC-0003) che prendono di mira il settore della difesa ucraino e...

La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso

Lo scorso anno il produttore cinese di apparecchiature di videosorveglianza Hikvision ha ricevuto 6 milioni di dollari dal governo di Pechino per la tecnologia in grado di identificare gli uiguri, un gruppo...

Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici

Un team di scienziati del Massachusetts Institute of Technology (MIT) ha svelato un nuovo sistema informatico basato sul movimento della luce, utilizzando centinaia di microlaser per i calcoli. La tecnologia promette di migliorare...

Apple rivoluziona gli AirPods: Nuova generazione con elettrodi per misurare l’attività cerebrale dell’utente

L'Ufficio brevetti e marchi degli Stati Uniti (USPTO) ha pubblicato la domanda di brevetto di Apple per una nuova generazione di AirPods con una caratteristica unica: le cuffie wireless saranno dotate di...
Numero di articoli trovati: 6542

Un worm viene diffuso in Call of Duty Modern Warfare 2 direttamente nella lobby. I giocatori in allarme per la sicurezza di rete

La sicurezza di rete delle vecchie versioni di Call of Duty è già diventata una sorta di meme nella comunità dei giocatori.  Il problema è scandalosamente assurdo: i giocatori onesti possono essere...

Troppe regole e poca sicurezza. Gli esperti riscontrano troppo rumore nelle linee guida aziendali che non focalizzano i problemi

Gli esperti hanno riscontrato una serie di carenze nei manuali di sicurezza informatica forniti ai dipendenti di varie organizzazioni. Uno studio recente suggerisce modi alternativi per migliorare questi materiali.  Sono progettati per proteggere...

Gli scienziati hackerano i Chatbot popolari: cosa potrebbe significare per il futuro dell’IA

Non è la prima volta che si scoprono modi che consentono di effettuare delle "promp injection" capaci di bypassare i controlli dei LMM e fargli fornire output malevoli e sicuramente...

Cybersecurity e viaggi di lavoro: 10 consigli per viaggiare sicuri

A cura di: Corey Nachreiner, CSO di WatchGuard Molte organizzazioni moderne operano con un modello distribuito, con filiali sparse sul territorio e lavoratori remoti. Il concetto di perimetro della rete...
Leonardo Chiariglione

Intervista Leonardo Chiariglione, padre dell’MPEG e dell’MP3: “l’Italia deve essere rifondata, a partire dalla scuola”

A cura di: Massimiliano Brolli, Marcello FIlacchioni e Olivia Terragni Nell'universo in continua evoluzione dei media digitali, uno dei nomi più importanti dell’innovazione digitale italiana è senza dubbio Leonardo Chiariglione....

Opensource nel mirino della Russia. Vietata la partecipazione ad organizzazioni senza scopo di lucro straniere

Secondo OpenNET, la Duma di Stato della Federazione Russa sta per approvare le leggi n. 346588-8, n. 346769-8. Queste leggi mirano a vietare la partecipazione di cittadini della Federazione Russa a organizzazioni senza...

Gli hacker di Turla, utilizzano i server di Microsoft Exchange come server di comando e controllo

I ricercatori hanno avvertito di nuovi attacchi da parte del gruppo di hacker Turla (noto anche come Secret Blizzard, KRYPTON o UAC-0003) che prendono di mira il settore della difesa ucraino e...

La Hikvision coinvolta nella persecuzione degli Uiguri. Il software capace di determinare l’etnia è pronto per l’uso

Lo scorso anno il produttore cinese di apparecchiature di videosorveglianza Hikvision ha ricevuto 6 milioni di dollari dal governo di Pechino per la tecnologia in grado di identificare gli uiguri, un gruppo...

Il MIT rivoluziona il Machine Learning con la luce! 25 volte l’incremento del calcolo grazie a processori fotonici

Un team di scienziati del Massachusetts Institute of Technology (MIT) ha svelato un nuovo sistema informatico basato sul movimento della luce, utilizzando centinaia di microlaser per i calcoli. La tecnologia promette di migliorare...

Apple rivoluziona gli AirPods: Nuova generazione con elettrodi per misurare l’attività cerebrale dell’utente

L'Ufficio brevetti e marchi degli Stati Uniti (USPTO) ha pubblicato la domanda di brevetto di Apple per una nuova generazione di AirPods con una caratteristica unica: le cuffie wireless saranno dotate di...