Red Hot Cyber. Il blog sulla sicurezza informatica

Divorzio sui Social Network! Chi ottiene la custodia dei follower?
Redazione RHC - 25 Ottobre 2024
Le controversie legali sulla divisione dei beni degli influencer dei social media si rivelano sempre più complesse e confuse. La situazione che Kat e Mike Stickler hanno dovuto affrontare dopo il divorzio...

Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali
Redazione RHC - 24 Ottobre 2024
Sei individui sono stati arrestati dai Carabinieri del Nucleo Investigativo di Varese, accusati di aver sottratto dati e informazioni classificate da diverse "Banche Dati Strategiche Nazionali". Tra queste informazioni sensibili...

Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola
Redazione RHC - 24 Ottobre 2024
Un gruppo di scienziati ha sviluppato un metodo per registrare informazioni digitali sulle molecole di DNA che è 350 volte più veloce della tecnologia esistente. Lo studio dimostra un nuovo modo di...

Il World Media Summit Si è Concluso in Cina: Il Vertice dei Media, Tra AI, Ombre e Diritti Umani
Redazione RHC - 24 Ottobre 2024
Questa settimana, la Cina ha ospitato il sesto World Media Summit a Urumqi, capitale dello Xinjiang, con oltre 500 partecipanti da 208 importanti organizzazioni mediatiche. L'evento, organizzato in collaborazione con...

Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo
Redazione RHC - 24 Ottobre 2024
Gli esperti di Palo Alto Networks hanno sviluppato una tecnica innovativa chiamata "Deceptive Delight" per bypassare i meccanismi di difesa dei modelli di intelligenza artificiale (AI) linguistica. Questa tecnica, che...

Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online
Redazione RHC - 24 Ottobre 2024
Gli esperti di Kaspersky Lab hanno parlato di una complessa campagna del gruppo di hacker nordcoreano Lazarus. Per attaccare gli utenti di tutto il mondo, gli aggressori hanno creato un sito Web...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Divorzio sui Social Network! Chi ottiene la custodia dei follower?
Dossieraggio: Una Cyber Gang Tutta italiana Composta da hacker e Poliziotti Sottraevano Dati Strategici Nazionali
Il DNA Come Un Hard Disk! 215.000 Terabyte Possono Essere Archiviati In Una Sola Molecola
Il World Media Summit Si è Concluso in Cina: Il Vertice dei Media, Tra AI, Ombre e Diritti Umani
Deceptive Delight: l’AI nuovamente ingannata da una tecnica di hacking con il 65% di Successo
Lazarus Colpisce Ancora! Sfruttato uno 0day di Chrome Attirando le Vittime con un gioco Online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

