Red Hot Cyber. Il blog sulla sicurezza informatica

Keylogger: Nascondere malware nelle Immagini con la Steganografia
Simone D'Agostino - 16 Giugno 2024
La sicurezza informatica è una preoccupazione fondamentale per aziende e individui. Uno degli strumenti più controversi in questo campo è il keylogger. In questo articolo, esplorerò un caso di studio...

Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander
Redazione RHC - 16 Giugno 2024
L'ingegnere informatico in pensione Martin K. Martin ha recentemente scoperto un bug nel codice di elaborazione del leggendario gioco per computer "Lunar Lander", creato nel 1969. Il gioco consiste nel far atterrare...

Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo
Redazione RHC - 15 Giugno 2024
Per padroneggiare una lingua, i bambini hanno bisogno di molta comunicazione. Fino a poco tempo fa, le fonti dell'interazione linguistica erano esclusivamente le persone. Tuttavia, con l’avvento di dispositivi come...

Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina
Redazione RHC - 15 Giugno 2024
Una recente pubblicazione su Nature Communication afferma che un team di ingegneri dell’Università cinese di Hong Kong a Shenzhen ha sviluppato lumache robotiche che hanno la capacità di formare sciami. https://youtu.be/aNw92VlH3rA Secondo il lavoro...

Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici
Redazione RHC - 15 Giugno 2024
Il Parlamento britannico ha approvato un disegno di legge che potrebbe costringere i giganti della tecnologia come Google e Meta a pagare i media britannici per ospitare contenuti di notizie sulle loro piattaforme. La Camera...

Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra”
Redazione RHC - 14 Giugno 2024
Edward Snowden, ex dipendente della National Security Agency (NSA) degli Stati Uniti, ha messo in guardia i suoi quasi 6 milioni di follower sui social media sui potenziali rischi derivanti...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Keylogger: Nascondere malware nelle Immagini con la Steganografia
Un bug di 55 anni è stato scoperto nel mitico gioco Lunar Lander
Siri sarà per i bambini meglio della Mamma? Opportunità e Sfide del Futuro Educativo
Le Lumache Robot stanno arrivando. Formano Sciami e sono state sviluppate in Cina
Il Regno Unito vuole costringere i Giganti della Silicon Valley a Pagare i Media Britannici
Snowden sull’ex direttore della NSA nel CDA di OpenAI. “un tradimento deliberato e calcolato dei diritti di ogni persona sulla Terra”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

