Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

- Agosto 15th, 2025 - (Posted in Innovazione tecnologica)
Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilota, non è più considerato una svolta: l'agenzia è passata alla fase successiva di sviluppo, con l'obiettivo di creare sistemi...

Cybercrime e Dark Web

Basta conoscere l’indirizzo email e ChatGPT ti dirà tutto! La nuova realtà dei “Connector”

L’idea di collegare modelli linguistici di grandi dimensioni a fonti di dati esterne sta rapidamente passando dalla sperimentazione alla pratica quotidiana. ChatGPT ora non solo può condurre conversazioni, ma anche interagire con Gmail, GitHub, calendari e sistemi di archiviazione file, in teoria per semplificare la vita all’utente. Ma un numero

Cyber minaccia nascosta: Gli Hacker raggirano i sistemi di difesa con la nuova tecnica della Concatenazione ZIP!

- Novembre 19th, 2024

Gli hacker hanno trovato un nuovo metodo ingegnoso per bypassare le difese di sicurezza: l’uso della concatenazione dei file ZIP. Questo trucco avanzato consente di mascherare i payload malevoli all'interno...

  

Vino Avvelenato? Solo se non paghi! Il ricatto folle di un Esperto Informatico di Trieste

- Novembre 19th, 2024

Un uomo di 49 anni, originario di Trieste, è stato rinviato a giudizio dal Tribunale di Latina con l’accusa di tentata estorsione. Secondo gli inquirenti, l’uomo avrebbe minacciato diverse aziende,...

  

Allarme WordPress: 4 milioni di siti in pericolo a causa di un bug critico in Really Simple Security

- Novembre 19th, 2024

È stata rilevata una vulnerabilità critica nel plugin Really Simple Security (ex Really Simple SSL) per WordPress, che potrebbe portare alla compromissione completa di 4.000.000 di siti. Gli specialisti di...

  

Tsunami di CVE in Arrivo! Il NIST è in arretrato di 18.000 Vulnerabilità

- Novembre 19th, 2024

Il National Institute of Standards and Technology (NIST) ha annunciato di essere in grado di elaborare l'intero arretrato di vulnerabilità non ancora lavorate, ma ha ammesso che non sarà possibile...

  

Articoli in evidenza

Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
Di Redazione RHC - 15/08/2025

Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
Di Redazione RHC - 15/08/2025

CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
Di Redazione RHC - 15/08/2025

Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
Di Redazione RHC - 15/08/2025

Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
Di Redazione RHC - 15/08/2025

Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...