Red Hot Cyber. Il blog sulla sicurezza informatica

WALL-E di Microsoft può falsificare la voce di una persona in modo altamente credibile
Redazione RHC - 13 Gennaio 2023
Recentemente si è venuti a conoscenza che la nuova rete neurale VALL-E di Microsoft è in grado di falsificare la voce di una determinata persona, riporta scrive ArsTechnica. Secondo quanto riferito,...

Twitter sostiene che i dati trapelati sono probabilmente raccolti da varie fonti online
Redazione RHC - 13 Gennaio 2023
Secondo una dichiarazione di Twitter, il social network non ha trovato alcuna prova che i dati rubati di 235 milioni di utenti siano stati ottenuti sfruttando una vulnerabilità nei suoi sistemi. Gli esperti hanno...

Vulnerabilità 0day di FortiOS SSL-VPN utilizzata in attacchi contro governi e grandi organizzazioni
Redazione RHC - 12 Gennaio 2023
La vulnerabilità zero-day in FortiOS SSL-VPN, che Fortinet ha corretto a dicembre, è stata utilizzata dai criminali informatici in attacchi contro governi e varie grandi organizzazioni. I criminali informatici hanno...

Il governo iraniano utilizza la sorveglianza per catturare le donne che violano le leggi sull’hijab
Redazione RHC - 12 Gennaio 2023
Dopo mesi di proteste in Iran, ora il governo iraniano sta utilizzando strumenti più sottili per controllare l'uso dell'hijab da parte delle donne nel Paese. Il termine hijab (in arabo: ﺣﺠﺎب,...

Royal Mail colpita da un ransomware. Potrebbe essere LockBit
Redazione RHC - 12 Gennaio 2023
Gli aggressori informatici hanno preso di mira Royal Mail, una importante azienda postale britannica, quotata alla borsa di Londra, fondata nel 1516. I criminali informatici hanno minacciato di rendere pubbliche le informazioni esfiltrate dalle infrastrutture IT...

Targhe digitali: le targhe ad inchiostro elettronico adottate in California possono essere riprogrammate
Redazione RHC - 12 Gennaio 2023
Lo scorso autunno, la California ha consentito l'uso di targhe digitali che funzionano con inchiostro elettronico (e-ink). Meno di sei mesi dopo, i ricercatori hanno già scoperto delle vulnerabilità in questo...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
WALL-E di Microsoft può falsificare la voce di una persona in modo altamente credibile
Twitter sostiene che i dati trapelati sono probabilmente raccolti da varie fonti online
Vulnerabilità 0day di FortiOS SSL-VPN utilizzata in attacchi contro governi e grandi organizzazioni
Il governo iraniano utilizza la sorveglianza per catturare le donne che violano le leggi sull’hijab
Royal Mail colpita da un ransomware. Potrebbe essere LockBit
Targhe digitali: le targhe ad inchiostro elettronico adottate in California possono essere riprogrammate
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

