Red Hot Cyber. Il blog sulla sicurezza informatica

Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire
Redazione RHC - 22 Febbraio 2025
In un recente scambio con l'intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe...

Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro
Redazione RHC - 22 Febbraio 2025
Microsoft ha compiuto un notevole passo avanti nel campo dell'informatica quantistica con il lancio del suo primo processore quantistico: Majorana 1. A differenza della maggior parte dei chip quantistici che...

Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group
Redazione RHC - 22 Febbraio 2025
l Lazarus Group, una famigerata organizzazione di hacker sponsorizzata dallo stato nordcoreano, è tornato a far notizia con un furto da record di 1,4 miliardi di dollari su Bybit, un...

Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?
Redazione RHC - 21 Febbraio 2025
Il procuratore generale del Texas Ken Paxton ha annunciato l'avvio di un'indagine sulla società cinese DeepSeek, sospettata di aver violato la legge statale sulla privacy dei dati. Nell'ambito delle indagini, la Procura...

L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV
Redazione RHC - 21 Febbraio 2025
Il gruppo di cybercriminali Earth Preta, noto anche come Mustang Panda, sta perfezionando le proprie tecniche per eludere i sistemi di sicurezza informatica. Secondo una recente analisi di Trend Micro,...

Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente
Redazione RHC - 21 Febbraio 2025
Le vulnerabilità di sicurezza sono una preoccupazione costante nel panorama della cybersecurity, ma quando viene rilasciato pubblicamente un proof-of-concept (PoC) per sfruttare tali vulnerabilità, la situazione diventa particolarmente critica. Questo...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire
Majorana 1 di Microsoft: Il Processore Quantistico che Promette di Cambiare il Futuro
Rubati 1,4 miliardi di dollari da Bybit! Colpo Grosso per Lazarus Group
Lo stato del Texas contro DeepSeek: l’AI cinese è una minaccia per gli Stati Uniti D’America?
L’APT Earth Preta APT sfrutta Strumenti Nativi di Windows per bypassare il rilevamento AV
Exploit PoC per Vulnerabilità di Ivanti Endpoint Manager Rilasciato Pubblicamente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

