Red Hot Cyber. Il blog sulla sicurezza informatica

Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile
Olivia Terragni - 1 Novembre 2024
La sicurezza è un’illusione? Ryan Montgomery, ethical hacker e fondatore di Pentester.com e noto per la sua lotta contro i predatori online e lo sfruttamento minorile, motra come un cavo...

IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?
Redazione RHC - 1 Novembre 2024
Il generale dell'aeronautica americana Anthony J. Cotton ha parlato dell'importante ruolo dell'intelligenza artificiale (AI) nella gestione dell'arsenale nucleare del paese. Cotton ha spiegato che sono in fase di sviluppo sistemi di supporto...

LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android
Redazione RHC - 1 Novembre 2024
Gli esperti di ThreatFabric hanno parlato di una nuova versione del malware LightSpy, che ha acquisito molti nuovi plugin. Alcuni di essi hanno capacità distruttive, ad esempio possono bloccare l'avvio...

Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti
Redazione RHC - 1 Novembre 2024
Il giornalista Joseph Cox ha riferito della più grande operazione sotto copertura dell'FBI che prevede l'uso di reti telefoniche crittografate per tracciare attività criminali. Nel 2018 è apparsa sul mercato la piattaforma...

Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti
Redazione RHC - 31 Ottobre 2024
Lo SpyGate italiano minaccia ora di estendersi oltre i suoi confini, coinvolgendo Israele, il Vaticano, il Regno Unito e la Lituania riporta Politico. Dalle intercettazioni telefoniche della polizia sono emerse...

Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang
Redazione RHC - 31 Ottobre 2024
Secondo l'agenzia di stampa centrale coreana (KCNA), la Russia e la Repubblica popolare democratica di Corea (RPDC) hanno firmato un accordo di cooperazione nel campo della tecnologia dell'informazione e delle telecomunicazioni....
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il Cavo che ti Spia! Scopri come un caricabatterie può trasformarsi in una minaccia invisibile
IA e Difesa: Il Bottone Rosso per il lancio dei Missili Nucleari Verrà affidato ai Robot?
LightSpy: Scoperta una Nuova Versione del Malware Che Prende di Mira iOS e Android
Operazione Anom: L’FBI Inganna i Criminali con Telefoni Crittografati, 800 Arresti
Lo SpyGate Italiano si estende oltre i confini: Israele e Vaticano Coinvolti
Accordo Storico tra Russia e Corea del Nord: Collaborazione High-Tech Siglata a Pyongyang
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

