Red Hot Cyber. Il blog sulla sicurezza informatica

L’uscita di GTA 6 dopo l’hack potrà essere ritardato di anni
Redazione RHC - 22 Settembre 2022
Secondo gli esperti, la perdita del codice sorgente di GTA6 può portare a conseguenze disastrose. Dopotutto, se ciò accade davvero, GTA Online, che è molto popolare tra i fan, verrà...

Rubber Duckies e O.MG cable: qualche soluzione c’è
Redazione RHC - 22 Settembre 2022
Autore: Emanuele De Benedetti Gli attacchi hardware sono una minaccia reale e spesso “invisibile”. I dispositivi più famosi sono sicuramente i Rubber Duckies, dispositivi HID (Human Interface Devices), creati da...

Anche la Romania vieta i prodotti antivirus made in Russia
Redazione RHC - 22 Settembre 2022
Il 14 settembre, in una riunione del governo rumeno, è stato approvato un disegno di legge sulla protezione dei sistemi informativi delle istituzioni e delle strutture statali. Come parte del...

160 milioni di dollari rubati dal market di criptovalute Wintermute
Redazione RHC - 22 Settembre 2022
Il market maker delle criptovalute Wintermute ha annunciato di essere stato colpito da un attacco hacker in cui gli aggressori sono riusciti a rubare più di 160 milioni di dollari....

Una persona ha trovato le sue foto mediche nei dataset di addestramento delle AI
Redazione RHC - 22 Settembre 2022
Alla fine della scorsa settimana, un'artista californiana con lo pseudonimo di Lapine ha scoperto le sue fotografie mediche nel popolare archivio fotografico LAION-5B, progettato per addestrare l'intelligenza artificiale. Allo stesso...

La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate
Redazione RHC - 21 Settembre 2022
Non è la prima volta che succede, ma ogni volta che accade fa riflettere che le violazioni di sicurezza informatica, sempre di più potranno mettere a rischio la vita delle...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
L’uscita di GTA 6 dopo l’hack potrà essere ritardato di anni
Rubber Duckies e O.MG cable: qualche soluzione c’è
Anche la Romania vieta i prodotti antivirus made in Russia
160 milioni di dollari rubati dal market di criptovalute Wintermute
Una persona ha trovato le sue foto mediche nei dataset di addestramento delle AI
La vita delle persone è a rischio. Le pompe di insulina di Medtronic possono essere violate
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

