Red Hot Cyber. Il blog sulla sicurezza informatica

Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf
Redazione RHC - 12 Novembre 2024
No, non si tratta di un nuovo episodio di Black Mirror. Alla 15ª China International Aerospace Expo (China Air Show), non solo è possibile ammirare vari modelli di aerei militari...

Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
Redazione RHC - 12 Novembre 2024
Il Patch Tuesday di novembre di Microsoft ha corretto 91 vulnerabilità. Tra queste ci sono quattro vulnerabilità zero-day critiche delle quali 2 sfruttate attivamente attraverso l'esecuzione di codice remoto. Categorie di vulnerabilità risolte Di...

Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato
Redazione RHC - 12 Novembre 2024
I funzionari dei servizi segreti statunitensi hanno avviato una disputa sulla necessità di un mandato per accedere ai dati sulla posizione raccolti tramite le comuni app per smartphone. Secondo comunicazioni...

Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente
Redazione RHC - 12 Novembre 2024
Dopo che la Cina ha iniziato a valutare seriamente l'impatto dei social network sulla salute mentale dei bambini e ha introdotto misure per limitarne l'uso, e dopo la diffusione di...

Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning
Redazione RHC - 12 Novembre 2024
Recentemente il gruppo di ricerca HiddenLayer ha presentato la tecnica “ShadowLogic”, che consente di implementare segnalibri nascosti nei modelli di machine learning. Questo metodo senza codice si basa sulla manipolazione dei grafici del...

Virtual Private Network (VPN): Cos’è, Come Funziona e Perché
Redazione RHC - 12 Novembre 2024
Una VPN, acronimo di Virtual Private Network, è un sistema che permette di stabilire una connessione sicura e privata attraverso una rete pubblica, come Internet. In pratica, crea quello che...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Guerra Autonoma: Al China Air Show Debutta la legione robotica dei Robot Wolf
Come è andato il Patch Tuesday di Novembre? 91 errori, 4 critici e 2 sfruttati attivamente
Ti Sentono, Ti Vedono, Ti Tracciano! Come i Servizi Segreti Accedono ai Dati delle App senza Mandato
Divieto all’accesso ai Social Network per Gli Under 16? Il mondo inizia a pensarci seriamente
Attacchi Invisibili all’AI: I Segnalibri Nascosti nel Cuore dei Modelli di Machine Learning
Virtual Private Network (VPN): Cos’è, Come Funziona e Perché
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

