Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6550

La NSA mette in guardia le startup AI: la Cina sta venendo da te

La National Security Agency degli Stati Uniti D’America sta dicendo alle aziende tecnologiche statunitensi di stare attenti ai tentativi cinesi di rubare la loro tecnologia AI, mentre il capo dell'intelligence...

Windows 10 andrà in EoS ad Ottobre 2025. Microsoft avverte delle conseguenze

Microsoft ha annunciato che Windows 10 versione 22H2 sarà l'aggiornamento finale con nuove funzionalità per il sistema operativo Windows 10. Windows 10 22H2 è diventato pubblico nell'ottobre 2022 ed è...

Hyundai costruirà il proprio rover lunare a guida autonoma con attrezzature all’avanguardia

Hyundai Motor Group ha annunciato di aver avviato la costruzione di un rover lunare in collaborazione con i principali istituti di ricerca coreani e spera di lanciarlo sulla luna nel 2027....

Il progresso non può essere fermato, anche se le persone ne hanno paura

Bard, il chatbot di Google alimentato da LaMDA, il modello linguistico dell'azienda, è alimentato da microchip che elaborano i comandi in arrivo centinaia di volte più velocemente del cervello umano. Quando a Bard...

Sangfor riconosciuta tra i principali fornitori di soluzioni di Network Analysis and Visibility (NAV)

Gallarate, 20 aprile 2023 - Sangfor Technologies - azienda leader globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing & Cyber Security – annuncia la propria presenza tra i...

Infoblox scopre Decoy Dog, una minaccia informatica che funziona segretamente da un anno

Gli esperti di Infoblox hanno scoperto un nuovo set di malware chiamato "Decoy Dog". Decoy Dog aiuta gli aggressori a eludere i metodi di rilevamento standard attraverso l'"invecchiamento del dominio" strategico e la...

I siti WordPress vengono presi di mira da Backdoor presenti su plugin obsoleti

Gli aggressori utilizzano il plugin obsoleto Eval PHP per WordPress per compromettere i siti Web e introdurre backdoor nascoste. Eval PHP è un vecchio plug-in che consente agli amministratori di incorporare...

Polizia di Stato ed ACN siglano un accordo di collaborazione sulla prevenzione e gestione degli attacchi informatici

La Polizia di Stato e l’Agenzia per la Cybersicurezza Nazionale siglano un accordo di collaborazione per rendere ancora più efficace il contrasto ai fenomeni del cybercrime e accrescere la resilienza...

Gli attacchi informatici si spostano nello spazio. I ricercatori hanno compromesso il satellite ESA OPS-SAT

Dopo che la Cyberspace Solarium Commission ha recentemente invitato gli Stati Uniti a designare ufficialmente lo spazio come settore delle infrastrutture critiche, ecco che dei ricercatori sono riusciti a compromettere un...

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni

Le apparecchiature acquistate da ESET in questo test hanno incluso quattro dispositivi Cisco (ASA 5500), tre dispositivi Fortinet (serie Fortigate) e 11 dispositivi Juniper Networks (SRX Series Services Gateway). Dopo...
Numero di articoli trovati: 6550

La NSA mette in guardia le startup AI: la Cina sta venendo da te

La National Security Agency degli Stati Uniti D’America sta dicendo alle aziende tecnologiche statunitensi di stare attenti ai tentativi cinesi di rubare la loro tecnologia AI, mentre il capo dell'intelligence...

Windows 10 andrà in EoS ad Ottobre 2025. Microsoft avverte delle conseguenze

Microsoft ha annunciato che Windows 10 versione 22H2 sarà l'aggiornamento finale con nuove funzionalità per il sistema operativo Windows 10. Windows 10 22H2 è diventato pubblico nell'ottobre 2022 ed è...

Hyundai costruirà il proprio rover lunare a guida autonoma con attrezzature all’avanguardia

Hyundai Motor Group ha annunciato di aver avviato la costruzione di un rover lunare in collaborazione con i principali istituti di ricerca coreani e spera di lanciarlo sulla luna nel 2027....

Il progresso non può essere fermato, anche se le persone ne hanno paura

Bard, il chatbot di Google alimentato da LaMDA, il modello linguistico dell'azienda, è alimentato da microchip che elaborano i comandi in arrivo centinaia di volte più velocemente del cervello umano. Quando a Bard...

Sangfor riconosciuta tra i principali fornitori di soluzioni di Network Analysis and Visibility (NAV)

Gallarate, 20 aprile 2023 - Sangfor Technologies - azienda leader globale di soluzioni di infrastruttura IT, specializzata in Cloud Computing & Cyber Security – annuncia la propria presenza tra i...

Infoblox scopre Decoy Dog, una minaccia informatica che funziona segretamente da un anno

Gli esperti di Infoblox hanno scoperto un nuovo set di malware chiamato "Decoy Dog". Decoy Dog aiuta gli aggressori a eludere i metodi di rilevamento standard attraverso l'"invecchiamento del dominio" strategico e la...

I siti WordPress vengono presi di mira da Backdoor presenti su plugin obsoleti

Gli aggressori utilizzano il plugin obsoleto Eval PHP per WordPress per compromettere i siti Web e introdurre backdoor nascoste. Eval PHP è un vecchio plug-in che consente agli amministratori di incorporare...

Polizia di Stato ed ACN siglano un accordo di collaborazione sulla prevenzione e gestione degli attacchi informatici

La Polizia di Stato e l’Agenzia per la Cybersicurezza Nazionale siglano un accordo di collaborazione per rendere ancora più efficace il contrasto ai fenomeni del cybercrime e accrescere la resilienza...

Gli attacchi informatici si spostano nello spazio. I ricercatori hanno compromesso il satellite ESA OPS-SAT

Dopo che la Cyberspace Solarium Commission ha recentemente invitato gli Stati Uniti a designare ufficialmente lo spazio come settore delle infrastrutture critiche, ecco che dei ricercatori sono riusciti a compromettere un...

I dispositivi hardware usati e messi in vendita contengono dati per violare le organizzazioni

Le apparecchiature acquistate da ESET in questo test hanno incluso quattro dispositivi Cisco (ASA 5500), tre dispositivi Fortinet (serie Fortigate) e 11 dispositivi Juniper Networks (SRX Series Services Gateway). Dopo...