Red Hot Cyber. Il blog sulla sicurezza informatica

La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina
Redazione RHC - 17 Giugno 2025
Il 2 giugno 2025, l’Institute for the Study of War (ISW) ha pubblicato un’analisi secondo cui Russia e Ucraina si trovano impegnate in una competizione strategica per sviluppare droni dotati...

BCI (Brain Computer Interface). La Cina supera Neuralink in precisione e miniaturizzazione
Redazione RHC - 17 Giugno 2025
La Cina è diventata il secondo Paese al mondo ad avviare la sperimentazione clinica di un'interfaccia cervello-computer invasiva sugli esseri umani. Secondo CCTV, l'impianto è stato eseguito su un uomo di...

Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti
Redazione RHC - 17 Giugno 2025
Questa settimana, Asus ha annunciato una correzione per una vulnerabilità di bypass dell'autenticazione in Armoury Crate. Il problema avrebbe potuto compromettere completamente il sistema interessato, consentendo a un aggressore di...

I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana
Redazione RHC - 17 Giugno 2025
Teheran – Il gruppo di cyberattivisti noto come Predatory Sparrow (Passerotti Predatori) ha rivendicato un nuovo attacco informatico contro un'infrastruttura strategica della Repubblica Islamica dell’Iran. Dopo aver colpito Bank Sepah,...

La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click
Redazione RHC - 17 Giugno 2025
I ricercatori di Bitsight hanno potuto accedere ai feed di 40.000 telecamere connesse a Internet in tutto il mondo. Più di 14.000 telecamere non protette sono state trovate negli Stati Uniti e...

Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Redazione RHC - 17 Giugno 2025
Secondo una analisi degli specialisti del Positive Technologies Expert Security Center, è stata rilevata una nuova vulnerabilità in Google Chrome monitorata con l'identificatore CVE-2025-2783, che consente l'escape dalla sandbox, sfruttata...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
La corsa ai droni autonomi e la sfida tecnologica tra Russia e Ucraina
BCI (Brain Computer Interface). La Cina supera Neuralink in precisione e miniaturizzazione
Un grave bug nel software Asus Armoury Crate minaccia milioni di utenti
I Predatory Sparrow colpiscono Nobitex, lo snodo critico per l’economia iraniana
La tua Privacy è Ko? Altre 40.000 Telecamere Sono Accessibili su internet con un solo Click
Scoperta grave vulnerabilità su Chrome: exploit usato da APT TaxOff per installare malware avanzato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

