Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Urobot ti guarda mentre fai pipì (ma è per il tuo bene)
Un ospedale di Taiwan sta testando Urobot, un orinatoio intelligente che analizza istantaneamente l’urina e invia i risultati via e-mail. Sebbene il dispositivo sia stato progettato in uno stile “carino”, gli utenti dei social media hanno notato che ha un aspetto spaventoso e provoca disagio ai pazienti. La foto mostra Urobot installato

Email in Quarantena per Errore: Microsoft Interviene su Exchange Online
Redazione RHC - Agosto 28th, 2024
Microsoft sta risolvendo un problema con la protezione dai falsi positivi in Exchange Online, che potrebbe far sì che i messaggi di posta elettronica contenenti immagini vengano erroneamente contrassegnati come dannosi e...

Le emozioni all’interno della Cybersecurity: un binomio inaspettato
Daniela Farina - Agosto 28th, 2024
In un mondo sempre più digitalizzato, la sicurezza informatica è diventata una priorità assoluta. Ma oltre alle misure tecniche, c'è un altro elemento da considerare: l'impatto delle emozioni sulle nostre...

Styx Stealer: Il Malware che Ruba Dati dal Browser, Criptovaluta e Messaggi
Redazione RHC - Agosto 28th, 2024
I ricercatori di Check Point Research (CPR) hanno scoperto un nuovo prodotto software dannoso chiamato Styx Stealer, in grado di rubare dati del browser, sessioni di messaggistica di Telegram e Discord, nonché...

I micro-robot ora possono contare su una batteria da 0,1 mm capace di fornire 1volt
Redazione RHC - Agosto 28th, 2024
Gli ingegneri del Massachusetts Institute of Technology ( MIT ) hanno sviluppato una minuscola batteria che potrebbe rivoluzionare il mondo della microrobotica. Il nuovo dispositivo è lungo solo 0,1 millimetri e spesso 0,002 millimetri,...
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Non più Biscottini! Google Chrome crea il Device Bound Session Credentials (DBSC) per il riutilizzo dei cookie
Google ha annunciato una nuova funzionalità di sicurezza di Chrome. Si chiama Device Bound Session Credentials e associa i cookie a un dispositivo specifico. Questo dovrebbe impedire

Powershell Stiller: il nuovo Infostealer gratuito emergente rilasciato nell’underground che funziona bene
Nell’oscura rete dell’underground informatico, un nuovo infostealer sta attirando l’attenzione dei ricercatori per la sua sofisticata struttura e le sue pericolose capacità. Conosciuto come “Powershell


Google: Accordo storico per la privacy degli utenti! Miliardi di dati verranno eliminati e anonimizzati
Google ha accettato di eliminare e rendere anonimi miliardi di record contenenti dati su 136 milioni di utenti americani. Ciò consentirà alla società di risolvere

Servizi di dati interni nel dark web: una panoramica del mercato
Il dark web è una parte nascosta di internet dove si svolgono varie attività illecite, come il traffico di droga, l’hacking, la frode e il

Alla scoperta del Fuzzing. Come scovare vulnerabilità sconosciute nei software
Il fuzzing si presenta come uno strumento essenziale per individuare vulnerabilità e difetti nei software. Con il continuo aumento delle minacce informatiche e la crescente