Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Google Privacy Sandbox: Verità o Illusione per gli Utenti di Chrome?

Google propone di introdurre un sistema chiamato Privacy Sandbox. L’obiettivo dichiarato è “proteggere la privacy delle persone online fornendo allo stesso tempo alle aziende e agli sviluppatori gli strumenti per gestire attività digitali...

Hai ricevuto un MMS? È probabile che tu sia stato compromesso!

Quanti di voi oggi ricevono messaggi MMS? Probabilmente se sei un veterano della telefonia mobile, forse l'ultimo MMS lo avrai ricevuto 10 anni fa. Va da se che questo genere...

TIKTAG: Un nuovo attacco speculativo colpisce Linux e Google Chrome

I ricercatori di Samsung, della Seoul National University e della Georgia Tech hanno introdotto un nuovo attacco "TIKTAG" che prende di mira la tecnologia Memory Tagging Extension (MTE) nell'architettura ARM. L'attacco consente di...

Alla scoperta di Artemis: lo scanner di vulnerabilità modulare open source

In questo articolo andremo alla scoperta ed eseguiremo un’analisi di Artemis, un vulnerability scanner modulare open source sperimentale che si concentra prevalentemente nella ricognizione e nella ricerca di vulnerabilità web....

Keylogger: Nascondere malware nelle Immagini con la Steganografia

La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è il keylogger. In questo articolo, esplorerò un caso di studio...

Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander

L'ingegnere informatico in pensione Martin K. Martin ha recentemente scoperto un bug nel codice di elaborazione del leggendario gioco per computer "Lunar Lander", creato nel 1969. Il gioco consiste nel far atterrare...

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo

Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell'interazione linguistica erano esclusivamente le persone. Tuttavia, con l’avvento di dispositivi come...

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina

Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che hanno la capacità di formare sciami. https://youtu.be/aNw92VlH3rA Secondo il lavoro...

Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici

Il Parlamento britannico ha approvato un disegno di legge che potrebbe costringere i giganti della tecnologia come Google e Meta a pagare i media britannici per ospitare contenuti di notizie sulle loro piattaforme. La Camera...

Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra”

Edward Snowden, ex dipendente della National Security Agency (NSA) degli Stati Uniti, ha messo in guardia i suoi quasi 6 milioni di follower sui social media sui potenziali rischi derivanti...

Ultime news

Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco Cybercrime

Possibile violazione al Ministero degli Affari Esteri dell’Ucraina: il gruppo Qilin Ransomware rivendica l’attacco

Il gruppo Qilin Ransomware sostiene di aver compromesso i sistemi del Ministero degli Affari Esteri dell’Ucraina, sottraendo corrispondenza privata, informazioni...
Pietro Melillo - 7 Marzo 2025
Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer Cybercrime

Analisi dettagliata dell’attacco “Fast Propagating Fake Captcha” e la distribuzione di LummaStealer

Negli ultimi anni, il panorama delle minacce informatiche è mutato radicalmente, grazie anche all’evoluzione delle tecniche di attacco e alla...
Sandro Sana - 7 Marzo 2025
L’UE Rafforza la Sicurezza Informatica: Nuova Proposta per la Gestione delle Crisi Cyberpolitica

L’UE Rafforza la Sicurezza Informatica: Nuova Proposta per la Gestione delle Crisi

L'Unione Europea ha aggiornato il quadro generale per la gestione delle crisi di sicurezza informatica, chiarendo i ruoli dei membri...
Sandro Sana - 6 Marzo 2025
Lazarus ricicla 1 miliardo di dollari in criptovalute in 2 settimane nel colpo del secolo! Cyber News

Lazarus ricicla 1 miliardo di dollari in criptovalute in 2 settimane nel colpo del secolo!

Gruppo hacker del famigerato gruppo Lazarus, legato alla Corea del Nord, è riuscito a riciclare oltre 1 miliardo di dollari, rubati dall'exchange di criptovalute Bybit....
Redazione RHC - 6 Marzo 2025
Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground! Cyber Italia

Ministero dell’Interno Italiano sotto attacco? Accessi email in vendita nei forum underground!

Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a...
Sandro Sana - 6 Marzo 2025
Addio a Microsoft Publisher: la fine di un’era nell’impaginazione digitale Cultura

Addio a Microsoft Publisher: la fine di un’era nell’impaginazione digitale

Il sipario sta per calare su Microsoft Publisher. Dopo anni di onorato servizio, il software che ha accompagnato generazioni di...
Luca Galuppi - 6 Marzo 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica