Red Hot Cyber. Il blog sulla sicurezza informatica

Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone
Redazione RHC - 4 Settembre 2024
Le principali aziende tecnologiche come Google , Apple e Discord stanno facilitando l'accesso rapido degli utenti a siti dannosi che utilizzano l'intelligenza artificiale per "spogliare" le persone nelle fotografie, creando immagini di nudo senza...

Gli hacker Iraniani pronti a colpire con il malware Cyclops
Redazione RHC - 3 Settembre 2024
I ricercatori hanno scoperto un nuovo malware chiamato Cyclops, probabilmente sviluppato dal gruppo Charming Kitten (APT 35). Questo software è apparso per la prima volta nel dicembre 2023 e ha iniziato ad...

Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani
Redazione RHC - 3 Settembre 2024
Il 2 settembre il ricercatore di sicurezza Sergei Kornienko di PixiePoint ha pubblicato un'analisi e una dimostrazione dello sfruttamento di una vulnerabilità critica zero-day nel kernel di Windows , nota come CVE-2024-38106. Questa vulnerabilità legata all’escalation dei...

Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?
Redazione RHC - 3 Settembre 2024
I ricercatori dell’organizzazione no-profit Epoch AI hanno analizzato una analisi dove parlano delle prospettive di sviluppo dell’intelligenza artificiale fino al 2030. Hanno esaminato quattro fattori chiave che potrebbero limitare i progressi in...

Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda
Redazione RHC - 3 Settembre 2024
D-Link ha annunciato che quattro vulnerabilità RCE (Remote Code Execution) che interessano tutte le versioni dei router DIR-846W non verranno risolte perché il supporto per questi dispositivi è già scaduto. Le vulnerabilità...

La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale
Redazione RHC - 3 Settembre 2024
Il National Institute of Standards and Technology (NIST) del Dipartimento del Commercio degli Stati Uniti ha finalizzato il suo set principale di algoritmi di crittografia progettati per resistere agli attacchi...
Articoli in evidenza

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...
Come Google, Apple e Discord Diffondono siti AI per “Spogliare” le Persone
Gli hacker Iraniani pronti a colpire con il malware Cyclops
Windows Kernel Zero-Day: CVE-2024-38106 Sfruttata Attivamente da Hacker Nordcoreani
Consumo Energetico e Limiti di Risorse: Il Futuro dell’IA quanto è incerto?
Le 4 RCE sui Router D-Link DIR-846W non verranno risolte comunica l’azienda
La Crittografia Post-Quantistica è Arrivata! Scopri i Nuovi Standard NIST per Proteggere il Futuro Digitale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

