Red Hot Cyber. Il blog sulla sicurezza informatica

Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita
Redazione RHC - 6 Giugno 2025
La console Nintendo Switch 2 è appena uscita e gli hacker hanno già scoperto una vulnerabilità. Il ricercatore di sicurezza David Buchanan è stato il primo a segnalare un exploit per la console...

Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script
Redazione RHC - 6 Giugno 2025
I truffatori utilizzano la piattaforma Google Apps Script per ospitare pagine di phishing che sembrano legittime e rubano le credenziali degli utenti. I ricercatori di Cofense hanno lanciato l'allarme per nuovi attacchi....

Ti vendono una TV e ti regalano un malware! BadBox: un milione di dispositivi per una botnet invisibile
Redazione RHC - 5 Giugno 2025
L'FBI ha riferito che la botnet Android BadBox 2.0 ha già infettato oltre 1 milione di dispositivi in tutto il mondo. Gli attacchi includono decoder TV, tablet, smart TV, smartphone e così via, che...

Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI
Redazione RHC - 5 Giugno 2025
Il mercato delle app di intelligenza artificiale sta attraversando un'altra strana svolta: ora gli utenti possono "abbracciare" personaggi di fantasia, baciare i propri cari defunti e trasformare foto casuali in fantasmagorie animate...

Lavori in un Call Center? Inizia ad avere paura per il tuo lavoro!
Redazione RHC - 5 Giugno 2025
ElevenLabs, nota per le sue soluzioni all'avanguardia di sintesi vocale ed effetti sonori basati sull'intelligenza artificiale, ha annunciato un importante aggiornamento della sua piattaforma: Conversational AI 2.0. Sviluppata da ex ingegneri di...

GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
Luca Stivali - 5 Giugno 2025
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un'operazione controversa che coinvolge un'azienda italiana e obiettivi governativi macedoni. In un'intervista esclusiva con DeepDarkCTI, il fondatore Sebastian Dante Alexander...
Articoli in evidenza

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...
Nintendo Switch 2: un exploit scoperto al secondo giorno dell’uscita
Attacco invisibile via Google: rubano credenziali con pagine ospitate su Apps Script
Ti vendono una TV e ti regalano un malware! BadBox: un milione di dispositivi per una botnet invisibile
Baci, Seni e Glitch! Il Romantico Mondo Trash Delle App per i DeepFake AI
Lavori in un Call Center? Inizia ad avere paura per il tuo lavoro!
GhostSec: Azienda Italiana Commissiona Attacco Informatico Al Governo Macedone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

