Red Hot Cyber. Il blog sulla sicurezza informatica
ChatGPT ci sta spegnendo il cervello! L’allarmante ricerca del MIT mostra il decadimento mentale
Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...
15 Deface in poche ore di siti italiani! Gli hacker: “Godermi la vita prima che la morte venga a prendermi”
Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...
I Cyber attacchi potrebbero diventare missili. L’escalation tra Iran e Israele e 100 gruppi di hacker in campo
Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...
Linux Alert: Il bug su udisks consente l’accesso a Root sulle principali distribuzioni
Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...
Reti WiFi Guest: Segmentare senza isolare è come mettere porte senza pareti.
Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

Cyberspazio: il filo invisibile tra guerra e pace
Come la guerra digitale tra Iran e Israele ridefinisce sicurezza, diplomazia e futuro globale? A partire dal 12 giugno è stato rilevato un aumento del 700% dell’attività informatica, che si è tradotta in un’ondata attacchi DDoS, tentativi di infiltrazioni, furti di dati e distribuzione di malware contro siti web governativi,

Il Bitcoin è sull’orlo della rivoluzione quantistica
Redazione RHC - Agosto 25th, 2024
L’estrazione di Bitcoin potrebbe entrare in una nuova era paragonabile all’”era atomica” con lo sviluppo dell’informatica quantistica. Sebbene i moderni computer quantistici siano in una fase sperimentale, i recenti progressi...

Addio al tanto amato Pannello di Controllo! Microsoft lo sta rimuovendo da Windows
Redazione RHC - Agosto 25th, 2024
Il Control Panel potrebbe finalmente vedere i suoi ultimi giorni, dato che l'app Impostazioni avrà finalmente la precedenza in Windows. L'app Impostazioni è stata introdotta per la prima volta nel...

Finti Santoni e Sensitivi Online. Crescono le Frodi che mirano alle Emozioni
Redazione RHC - Agosto 25th, 2024
Recentemente, il numero di casi di frode legati alla predizione del futuro online e ai servizi psichici è in aumento. I truffatori utilizzano attivamente i social network per impersonare noti...

La Cina Infrange il Record di Comunicazioni Sottomarine con la Tecnologia HPW di Huawei
Redazione RHC - Agosto 25th, 2024
Gli scienziati cinesi hanno annunciato un nuovo risultato nel campo delle comunicazioni subacquee, basandosi sulla nuova tecnologia di codifica dei dati sviluppata da Huawei Technologies. L'importante test è stato effettuato da un'unità dell'Esercito popolare...
Articoli in evidenza

Durante una RHC Conference, Corrado Giustozzi sottolineò una verità tanto semplice quanto potente: “L’essere umano è, da sempre, un creatore di amplificatori.”. Dal...

Nelle ultime ore, un’ondata massiccia di defacement ha preso di mira almeno una quindicina di siti web italiani. L’attacco è stato rivendicato dal threat actor xNot_RespondinGx (tea...

Nel mezzo degli intensi combattimenti tra Iran e Israele, il cyberspazio è stato coinvolto in una nuova fase di conflitto. Con il lancio dell’operazione israeliana Rising Lion, mirata all&...

Gli esperti avvertono che due nuove vulnerabilità di escalation dei privilegi locali possono essere sfruttate per ottenere privilegi di root sui sistemi che eseguono le distribuzioni Linux pi...

Come avrete ormai capito nella nostra Rubrica WiFi su RedHotCyber, abbiamo intrapreso un viaggio tecnico e pratico nel mondo delle reti wireless, partendo dalla loro origine storica fino ad arrivare a...

I modelli linguistici di grandi dimensioni possono portare ad un’escalation nucleare
Gli scienziati della Cornell University negli Stati Uniti hanno concluso che i modelli linguistici di grandi dimensioni (LLM), quando utilizzati in giochi di guerra simulati

Google risolve le vulnerabilità zero-day sfruttate durante Pwn2Own 2024
Un rapido intervento del team di sviluppo di Google Chrome protegge gli utenti da potenziali attacchi informatici Pwn2Own è un evento annuale di hacking organizzato

Microsoft Edge Nel mirino! Gli hacker installavano silenziosamente estensioni malevole nel browser
Gli specialisti di Guardio Labs hanno condiviso i dettagli su un bug già risolto nel browser Microsoft Edge. Il problema potrebbe essere utilizzato per installare estensioni arbitrarie

PyPI bloccato di nuovo! Chiuse le registrazione degli utenti e la creazione dei progetti per paura del malware
Gli sviluppatori del repository Python Package Index (PyPI) sospendono ancora una volta temporaneamente la registrazione degli utenti e la creazione di nuovi progetti. Come l’ultima

L’Italia colpita dalla campagna di phishing Balada Injector. L’APT iraniano MuddyWater è coinvolto?
Nel vasto panorama dell’informatica, emergono minacce sempre più insidiose che mettono a repentaglio la sicurezza online di aziende e utenti comuni. In questo contesto, gli

AUDIT: I Supercomputer Obsoleti della NASA Minacciano le Missioni Spaziali
L’ultima ispezione della NASA ha sollevato preoccupazioni riguardo ai suoi supercomputer di controllo obsoleti, rivelando che la maggior parte di essi manca di GPU, una