Red Hot Cyber. Il blog sulla sicurezza informatica

Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti
Redazione RHC - 19 Aprile 2025
Le e-mail interne inviate dai dipendenti di Snapchat, la popolare app di messaggistica fotografica e video, dimostrano che l'azienda ha deliberatamente danneggiato adolescenti e giovani adulti, ovvero il pubblico a...

Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato
Redazione RHC - 19 Aprile 2025
L'algoritmo Dreamer AI, sviluppato dai ricercatori di Google DeepMind in collaborazione con uno scienziato dell'Università di Toronto, ha imparato a migliorare le proprie abilità autonomamente, padroneggiando Minecraft in pochi giorni. Come riportato...

Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori
Redazione RHC - 19 Aprile 2025
La società di sicurezza Prodaft ha annunciato il lancio dell'iniziativa SYS (Sell your Source) , nell'ambito della quale è pronta ad acquistare vecchi account su noti forum di hacker e siti darknet....

SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato
Redazione RHC - 19 Aprile 2025
LabHost è considerato da anni uno dei principali fornitori di strumenti anti-phishing. A livello di statistiche, secondo Fortra, è attraverso LabHost che transita fino al 75% di tutto il traffico di...

Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware
Redazione RHC - 18 Aprile 2025
Microsoft ha affermato che inizierà a disabilitare i controlli ActiveX nelle versioni Windows delle app Microsoft 365 e Office 2024 entro la fine del mese. ActiveX risale al 1996 ed è un...

AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato
Redazione RHC - 18 Aprile 2025
L’intelligenza artificiale che monitora i pazienti attraverso gli “occhi” degli infermieri ha mostrato risultati impressionanti: il rischio di morte in ospedale è diminuito del 36%. Allo stesso tempo, la durata...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Snapchat sapeva tutto: come l’app ha danneggiato milioni di adolescenti
Dreamer AI domina Minecraft in 9 giorni: l’algoritmo che impara da solo è arrivato
Prodaft compra account su forum underground. XSS, Exploit, RAMP4U e 5.000€ per ex moderatori
SheByte: La Nuova Minaccia nel Phishing che Sta Dominando il Mercato
Addio ActiveX! Microsoft stacca la spina al dinosauro dei malware
AI in ospedale: 84 Pazienti Sono Stati Salvati da un Sistema di Monitoraggio Avanzato
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

