Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

I ricordi Falsi Mandano in confusione i ChatBot. La nuova tecnica di iniezione indiretta di Query

Il ricercatore Johann Rechberger ha scoperto un nuovo metodo di attacco contro Gemini, il chatbot di Google, che permette di impiantare falsi ricordi a lungo termine nella rete neurale. Questo...

Vulnerabilità critiche in Remote Desktop Manager: comunicazioni criptate a rischio intercettazione!

Nel mondo della cybersecurity, ogni falla è un'opportunità per gli attaccanti. Questa volta, nel mirino troviamo Remote Desktop Manager (RDM) di Devolutions, che ha rivelato vulnerabilità critiche nel suo software,...
UK Crackdown digitale

UK, il Crackdown digitale: come il governo usa le abitudini online per violare i diritti umani

Nell’attuale era digitale, i confini tra espressione legale ed ingerenza governativa stanno diventando sempre più sfumati nel Regno Unito. I cittadini si trovano sotto esame e, in alcuni casi, ad...

Caos alla CISA: Sospesi 17 dipendenti chiave dei quali 10 esperti di Sicurezza Elettorale

Diciassette dipendenti della Cybersecurity and Infrastructure Security Agency (CISA), tra cui 10 specialisti di sicurezza elettorale regionale, sono stati sospesi improvvisamente, sollevando timori sulla protezione del sistema elettorale statunitense. Questi...

Alla Scoperta Dei Firewall: La Prima Linea Di Difesa Nella Sicurezza Informatica

Nel mondo della sicurezza informatica, i firewall rappresentano la prima linea di difesa contro minacce e attacchi informatici. Ogni giorno, aziende e utenti privati sono esposti a rischi come malware,...

Continua il Caso Spyware in Italia: Un Altro Attivista Preso Di Mira Avverte Apple

Un attivista per i diritti dei rifugiati è stato preso di mira con uno spyware sofisticato, secondo un avviso inviatogli da Apple. David Yambio, leader del gruppo Refugees in Libya,...

Grave vulnerabilità in OpenSSL: aggiorna subito per evitare attacchi MITM se usi RPK!

OpenSSL ha emesso un avviso di sicurezza invitando gli utenti ad effettuare immediatamente l'aggiornamento per mitigare il rischio critico di una vulnerabilità di sicurezza di elevata gravità. Si tratta del...

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione...

Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete

Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manipolando il traffico di rete in entrata e in...

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni

Negli Stati Uniti è emersa una nuova ondata di "teoria della minaccia cinese", che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture...

Ultime news

Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT Innovazione

Più tempo libero per tutti con l’AI? Meta cambia strategia e rinuncia alla sfida con ChatGPT

Secondo quanto riportato dai media di Fast Technology il 3 agosto, il CEO di Meta, Mark Zuckerberg, ha recentemente apportato...
Luca Vinciguerra - 5 Agosto 2025
Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque Cyber News

Tutti parlano di GPT-5. Nessuno l’ha visto. Ma i meme sono già ovunque

GPT-5 non è ancora apparso e gli internauti hanno iniziato a creare ogni genere di meme per lamentarsi. In effetti,...
Redazione RHC - 5 Agosto 2025
Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri Innovazione

Apple Sviluppa il proprio Motore di Intelligenza Artificiale per alimentare Siri

Apple sta sviluppando un proprio motore di intelligenza artificiale per rispondere alle domande, simile a ChatGPT, secondo quanto riportato da...
Luca Vinciguerra - 5 Agosto 2025
PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn Cyber News

PoisonSeed: come gli Attacchi di phishing bypassano FIDO con WebAuthn

Gli autori della campagna di phishing PoisonSeed hanno trovato un modo per bypassare FIDO (in questo caso, FIDO2 con WebAuthn)...
Redazione RHC - 5 Agosto 2025
Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo Cyber News

Proxy Trickster: il gruppo di hacker dilettanti che vuole i server di tutto il mondo

Gli specialisti di Solar 4RAYS di Solar Group hanno scoperto un nuovo gruppo di hacker, Proxy Trickster, dedito al mining...
Redazione RHC - 5 Agosto 2025
Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37 Cybercrime

Il malware si camuffa in una foto innocente su Dropbox. La strategia steganografica di APT37

Gli specialisti del Genians Security Center hanno scoperto una versione migliorata del malware RoKRAT, associato al gruppo nordcoreano APT37. La...
Silvia Felici - 4 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica