Red Hot Cyber. Il blog sulla sicurezza informatica

La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas
Redazione RHC - 6 Ottobre 2024
Un designer conosciuto con lo pseudonimo di The Bananaman 2018 ha presentato sulla piattaforma Lego Ideas un modello funzionante di una macchina di Turing assemblata con parti Lego. Questo progetto unico, composto...

Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux
Redazione RHC - 6 Ottobre 2024
I ricercatori di Gen Threat Labs hanno identificato un nuovo sofisticato rootkit Snapekit che prende di mira la versione 6.10.2-arch1-1 di Arch Linux sull'architettura x86_64. Snapekit consente agli aggressori di ottenere l'accesso...

Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale
Redazione RHC - 6 Ottobre 2024
Un uomo è stato arrestato in Massachusetts per aver perseguitato, doxato e minacciato un'insegnante per 7 anni. Uno degli aspetti più scioccanti del caso è stato l'uso dell'intelligenza artificiale per...

L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro
Redazione RHC - 6 Ottobre 2024
Un giro di affari nel mondo del narcotraffico è stato scoperto grazie alle attività di Carmelo Miano, hacker della Garbatella finito sotto inchiesta. Gestiva canali del dark web per il...

Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$
Redazione RHC - 6 Ottobre 2024
Nel settembre 2022, la polizia di Londra ha deciso di proteggere il diciassettenne Arion Kurtaj collocandolo in un hotel dopo essere stato ripetutamente minacciato da una comunità di criminali informatici...

Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio
Redazione RHC - 6 Ottobre 2024
I dispositivi intelligenti in movimento, per migliorare le proprie prestazioni, si basano sempre più sulle immagini che acquisiscono. Tuttavia, esiste una linea sottile tra l'uso dei dati per l'innovazione e...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La Macchina di Turing realizzata con i mattoncini Lego! Il Progetto pubblicato su Lego ideas
Arriva Snapekit! Il Rootkit Invisibile che Minaccia tutti i Livelli di Sicurezza di Arch Linux
Arrestato per Persecuzione e Abuso di una donna con immagini create con L’intelligenza Artificiale
L’Hacker Romano era Coinvolto in traffico di stupefacenti da 6 milioni di euro
Tra Genio ed Autismo. La Storia di Arion Kurtaj, la Mente Dietro al gruppo Lapsus$
Hai una spia in casa? Mentre l’Aspirapolvere impara dalle immagini, la tua privacy è a rischio
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

