Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto
Redazione RHC - 4 Luglio 2023
Uno sfruttamento di questo bug di sicurezza si concretizza come un attacco alla supply chain. Ma questa volta "la foglia" non sono le aziende interconnesse al software, ma i pazienti....

La Mela sarà tagliata per metà! La Apple dovrà rispettare le direttive della DMA dal 5 marzo
Redazione RHC - 4 Luglio 2023
In conformità con l'European Digital Markets Act ( DMA ), Apple è tenuta entro il 5 marzo 2024 a consentire l'uso di app store di terze parti o l'installazione di app che aggirano l'App Store...

Sistemi satellitari e di controllo industriale USA nel mirino di SiegedSec. Gli attivisti si battono contro le minoranze sessuali
Chiara Nardini - 4 Luglio 2023
Il gruppo di hacker SiegedSec ha annunciato degli attacchi a ricevitori satellitari e sistemi di controllo industriale sul loro canale Telegram. In precedenza, gli aggressori hanno affermato di aver compiuto attacchi in risposta...

Immagini AI sempre più coerenti. Le AI ora possono migliorare la realizzazione delle immagini grazie alle relazioni tra gli oggetti
Redazione RHC - 4 Luglio 2023
Gli scienziati dell'Università di Twente (Paesi Bassi) hanno sviluppato un nuovo metodo di intelligenza artificiale in grado di costruire scene da immagini che possono servire come base per generare immagini...

Windows 11, debutta l’assistente virtuale Copilot e altre novità
Alessia Tomaselli - 4 Luglio 2023
Il mese scorso Microsoft ha annunciato che avrebbe continuato la sua missione di inserire Chat GPT ovunque attraverso una nuova funzione di Windows 11 chiamata Copilot. L'azienda ha aggiunto mesi...

Il Mostro è stato di nuovo arrestato in flagranza di reato. Continua l’orrore delle violenze sessuali sui bambini
Redazione RHC - 4 Luglio 2023
Al termine di una complessa e prolungata indagine, personale della Polizia Postale, del Servizio centrale di Roma e del Centro Operativo per la Sicurezza Cibernetica di Palermo ha tratto in...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Vulnerabilità mortali: come gli hacker possono controllare il tuo cuore da remoto
La Mela sarà tagliata per metà! La Apple dovrà rispettare le direttive della DMA dal 5 marzo
Sistemi satellitari e di controllo industriale USA nel mirino di SiegedSec. Gli attivisti si battono contro le minoranze sessuali
Immagini AI sempre più coerenti. Le AI ora possono migliorare la realizzazione delle immagini grazie alle relazioni tra gli oggetti
Windows 11, debutta l’assistente virtuale Copilot e altre novità
Il Mostro è stato di nuovo arrestato in flagranza di reato. Continua l’orrore delle violenze sessuali sui bambini
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

