Red Hot Cyber. Il blog sulla sicurezza informatica

Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza
Redazione RHC - 13 Giugno 2023
I ricercatori hanno ideato un nuovo attacco che recupera le chiavi di crittografia memorizzate nelle smart card e negli smartphone utilizzando le fotocamere degli iPhone o i sistemi di sorveglianza...

Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati
Redazione RHC - 12 Giugno 2023
E' stata rilevata recentemente una vulnerabilità sui prodotti Citrix che consentono agli utenti con accesso solo per avviare le applicazioni VDA, di avviare un desktop non autorizzato. Tutti i Virtual...

ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori
Redazione RHC - 12 Giugno 2023
I ricercatori della TU Delft e dell'EPFL in Svizzera hanno sfruttato la potenza delle piattaforme avanzate di intelligenza artificiale per l'elaborazione del linguaggio naturale per progettare dei robot. Sfruttando le capacità di...

Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!
Redazione RHC - 12 Giugno 2023
Raid Forums, Breach Forums, Exposed. Dopo che i primi due sono stati chiusi nell'ultimo anno, anche il nuovo Exposed che voleva divenire il numero uno dei "forum underground", sembra che...

Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?
Chiara Nardini - 12 Giugno 2023
L'operatore telefonico italiano Iliad ha improvvisamente visto il suo sito web diventare irraggiungibile, lasciando gli utenti e i potenziali clienti con domande sul motivo di questa interruzione del servizio. Al...

300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed
Redazione RHC - 12 Giugno 2023
E' stato pubblicato recentemente, all'interno del famigerato forum di criminali informatici exposed, un post che riporta una nuova rivendita di dati relativa ad una azienda italiana: il sito subitodisponibile.com. All'interno...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Leggere i segreti di uno smartphone dal LED di alimentazione? Una ricerca riporta che è possibile da 18 metri di distanza
Citrix corregge un bug su tutti i VDA Windows e Linux che permette di eseguire desktop non autorizzati
ChatGPT diventa un ingegnere e progetta un robot per la raccolta dei pomodori
Forum underground: chi chiude, chi apre e chi copia. Ne resterà soltanto uno!
Il sito di Iliad, operatore telefonico italiano, misteriosamente offline: Disservizio tecnico o attacco informatico?
300.000 utenti del sito italiano Subitodisponibile sono in vendita su Exposed
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

