Red Hot Cyber. Il blog sulla sicurezza informatica

Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte
Redazione RHC - 21 Settembre 2025
La Cybersecurity Agency (CISA) statunitense ha emesso un avviso riguardante due kit malware scoperti sulla rete di un'organizzazione non identificata dopo aver sfruttato nuove vulnerabilità nel sistema di gestione dei...

Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5
Redazione RHC - 20 Settembre 2025
È stata sviluppata una nuova variante degli attacchi Rowhammer in grado di bypassare i più recenti meccanismi di sicurezza dei chip DDR5 di SK Hynix. Denominato Phoenix, l'attacco consente l'accesso...

In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA
Redazione RHC - 20 Settembre 2025
La città di Karamay, nello Xinjiang, ha ospitato l'apertura della finale e della mostra del primo concorso di applicazioni di intelligenza artificiale. L'evento, svoltosi presso il Museo della Scienza e...

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Redazione RHC - 20 Settembre 2025
Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L'incidente ha causato notevoli disagi con...

Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi
Redazione RHC - 20 Settembre 2025
Dopo che gli Stati Uniti hanno deciso di limitare l'accesso ai cavi di comunicazione sottomarini con tecnologia cinese, anche il Giappone ha avviato un piano di ispezione dei propri collegamenti....

Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam
Redazione RHC - 20 Settembre 2025
I ricercatori dell'Università di Amsterdam hanno realizzato un esperimento inedito, creando un social network popolato esclusivamente da bot con intelligenza artificiale. L'obiettivo principale era analizzare in che modo le dinamiche...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Allarme sicurezza: vulnerabilità in Ivanti Endpoint Manager Mobile. Il CISA Avverte
Root in meno di due minuti: come Phoenix sfrutta falle nelle TRR dei moduli DDR5
In Cina, al via la corsa per l’innovazione con il suo primo concorso di IA
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Cavi sottomarini: il Giappone dichiara guerra ai fornitori cinesi
Un social network fatto solo di bot! L’esperimento dell’università di Amsterdam
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

