Red Hot Cyber. Il blog sulla sicurezza informatica

Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale
Redazione RHC - 17 Settembre 2025
A Kunming, nella provincia dello Yunnan, in Cina sud-occidentale, si è svolto il Forum sulla Governance della Sicurezza dell'Intelligenza Artificiale, inserito nella Settimana Nazionale della Pubblicità sulla Sicurezza Informatica 2025....

Taiwan alza l’allerta: Monitoraggio dei Cavi Sottomarini da interferenza cinesi
Redazione RHC - 17 Settembre 2025
Nello Stretto di Taiwan, la Guardia Costiera locale ha intensificato le attività di pattugliamento per proteggere i cavi sottomarini, infrastrutture ritenute vitali per le comunicazioni del Paese. Il comandante Ruan...

SlopAds: 38 milioni di installazioni di APP che inviano 2,3 miliardi di offerte al giorno
Redazione RHC - 17 Settembre 2025
Un massiccio schema di frode pubblicitaria chiamato SlopAds si è nascosto dietro centinaia di app Android "innocue" e ha raggiunto proporzioni globali. Di recente, il team Satori di HUMAN ha...

Apple avverte gli utenti di attacchi spyware mirati
Redazione RHC - 17 Settembre 2025
Il CERT-FR ha riferito che Apple ha avvisato gli utenti verso la fine della scorsa settimana che i loro dispositivi erano presi di mira da attacchi spyware. Gli esperti affermano...

Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio
Redazione RHC - 17 Settembre 2025
Google ha modificato la sua strategia di aggiornamento della sicurezza Android, interrompendo per la prima volta in un decennio la sua tradizione di divulgare mensilmente le vulnerabilità. Nel bollettino di...

ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti
Redazione RHC - 17 Settembre 2025
Kering, colosso del lusso e della moda, ha ufficializzato che un episodio di violazione dei dati è stato perpetrato ai danni dei clienti delle sue principali firme, tra cui Gucci,...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale
Taiwan alza l’allerta: Monitoraggio dei Cavi Sottomarini da interferenza cinesi
SlopAds: 38 milioni di installazioni di APP che inviano 2,3 miliardi di offerte al giorno
Apple avverte gli utenti di attacchi spyware mirati
Google cambia la strategia Android: basta patch mensili, solo fix basate sul rischio
ShinyHunters viola Gucci, Balenciaga e Alexander McQueen: 7,4 milioni di record esposti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

