Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 16th, 2025 - (Posted in Hacking)
Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e più di un milione di dollari in premi per gli zero-day scoperti! Nel primo giorno della competizione di hacking Pwn2Own Berlin 2025, i...

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale

- Marzo 29th, 2023

Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti intelligenti o qualsiasi dispositivo con un assistente digitale. In uno...

  

Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale

- Marzo 29th, 2023

Dal rilascio di ChatGPT, i criminali informatici hanno utilizzato sempre più l'intelligenza artificiale per creare sofisticate truffe in grado di ingannare efficacemente i dipendenti di varie aziende in tutto il mondo, ha...

  

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare

- Marzo 28th, 2023

Il clamore intorno all'intelligenza artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un crescendo con il recente rilascio di ChatGPT (e ora GPT-4)...

  

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America

- Marzo 28th, 2023

Il presidente Joe Biden ha firmato ieri un ordine esecutivo che vieta alle agenzie federali di utilizzare spyware commerciali che potrebbero rappresentare una minaccia per la sicurezza degli Stati Uniti...

  

Articoli in evidenza

Pwn2Own Berlin 2025: Windows, Linux e Virtualbox cadono miseramente in un giorno. Ed è solo l’inizio

Hacking, hacking, hacking! Al Pwn2Own non si scherza: è qui che l’élite mondiale della cybersicurezza mostra quanto sia fragile il mondo digitale. In palio? Fama, gloria… e pi&...

L’Anonimato Digitale In Pericolo! Cosa Sta Decidendo l’Unione Europea?

Negli ultimi anni l’attenzione politica si è ampliata al di fuori dei confini nazionali dei diversi stati. Dall’oramai superata pandemia causata dal COVID-19 e la (ri)nascita dei di...

Machine1337: Il threat actor che rivendica l’accesso a 4 milioni di account Microsoft 365

Un nuovo nome sta guadagnando rapidamente visibilità nei meandri del cybercrime underground: Machine1337, un attore malevolo attivo sul noto forum underground chiuso XSS, dove ha pubblicato una s...

Nucor, La Più Grande Acciaieria USA si Ferma Dopo L’attacco Informatico

La più grande azienda siderurgica statunitense, Nucor, ha temporaneamente sospeso le attività in diversi suoi stabilimenti dopo che la sua infrastruttura IT interna è stata attaccata. L...

Ransomware su SAP NetWeaver: sfruttato il CVE-2025-31324 per l’esecuzione remota di codice

Un’onda d’urto tra vulnerabilità, webshell e gruppi ransomware Il 14 maggio 2025, il team di intelligence di ReliaQuest ha aggiornato la propria valutazione su una pericolosa vulner...

Categorie
Iscriviti alla newsletter di RHC