Red Hot Cyber. Il blog sulla sicurezza informatica

AGI sotto Trump & Musk: Rivoluzione o Apocalisse dell’Intelligenza Artificiale?
Redazione RHC - 10 Novembre 2024
Donald Trump è emerso come il vincitore delle elezioni presidenziali del 2024 e, nel mondo dell’intelligenza artificiale, questo ha suscitato emozioni contrastanti, dall’eccitazione all’ansia. La prospettiva dell'intelligenza generale artificiale (AGI)...

Esplosione di Phishing nel 2024: +48% di Attacchi contro i Grandi Marchi Finanziari
Redazione RHC - 10 Novembre 2024
Nella prima metà del 2024 gli specialisti FACCT hanno registrato un notevole aumento delle risorse di phishing che utilizzando i marchi di note organizzazioni finanziarie. Un 48,3% rispetto allo stesso periodo dell'anno...

Un Attacco Informatico Colpisce il Trasporto dei prigionieri nel Regno Unito
Redazione RHC - 9 Novembre 2024
Questa settimana si è verificato un grave attacco informatico nel Regno Unito, che ha compromesso la sicurezza e le operazioni di una serie di importanti aziende, tra cui servizi di...

Spyware cinese nei telefoni americani: il caso Salt Typhoon sconvolge la sicurezza nazionale
Redazione RHC - 9 Novembre 2024
Una grave violazione dei dati negli Stati Uniti legata alle spie informatiche cinesi continua a guadagnare slancio, evidenziando gravi problemi nella sfera del controspionaggio del paese. All'inizio di ottobre sono state...

WhatsApp Web: Guida Completa per Accedere e Inviare Messaggi
Redazione RHC - 9 Novembre 2024
WhatsApp Web è una versione dell'app di messaggistica più famosa al mondo che consente di accedere ai propri messaggi direttamente da un computer, utilizzando un normale browser. Funziona in modo...

Gli Hacker Cinesi Sono Dentro la Comunità Europea! il gruppo MirrorFace lascia il Giappone
Redazione RHC - 9 Novembre 2024
Secondo ESET, il gruppo di hacker MirrorFace, presumibilmente associato alla Cina, ha attaccato per la prima volta un'organizzazione diplomatica nell'Unione europea. L'incidente è degno di nota perché in precedenza le attività...
Articoli in evidenza

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...
AGI sotto Trump & Musk: Rivoluzione o Apocalisse dell’Intelligenza Artificiale?
Esplosione di Phishing nel 2024: +48% di Attacchi contro i Grandi Marchi Finanziari
Un Attacco Informatico Colpisce il Trasporto dei prigionieri nel Regno Unito
Spyware cinese nei telefoni americani: il caso Salt Typhoon sconvolge la sicurezza nazionale
WhatsApp Web: Guida Completa per Accedere e Inviare Messaggi
Gli Hacker Cinesi Sono Dentro la Comunità Europea! il gruppo MirrorFace lascia il Giappone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

