Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
2nd Edition GlitchZone RHC 970x120 2
Crowdstrike 320×100

Una vulnerabilità nel protocollo Wi-Fi consente agli aggressori di intercettare il traffico di rete

I ricercatori di sicurezza informatica hanno scoperto un difetto nella progettazione dello standard del protocollo Wi-Fi IEEE 802.11, introdotto nel 1997. La vulnerabilità CVE-2022-47522 consente agli aggressori di indurre i punti di accesso...
Share on Facebook Share on LinkedIn Share on X

TikTok a rischio rimozione negli USA. Alimenta conflitti etnici e manipola la società americana

Il capo della divisione di sicurezza informatica della NSA statunitense, Rob Joyce, ha dichiarato al simposio Silverado Accelerator in California che l'applicazione TikTok agisce come un "cavallo di Troia" cinese ed è...
Share on Facebook Share on LinkedIn Share on X

La Polizia Postale traccia nuove strategie per una più efficace e incisiva risposta alle minacce cyber

Giornata di lavoro a Milano per la Polizia Postale nel prestigioso Palazzo Isimbardi della Città metropolitana. I dirigenti dei Centri Operativi per la Sicurezza Cibernetica della Polizia Postale e i...
Share on Facebook Share on LinkedIn Share on X

ChatGPT ora funziona anche su DOS! Un hacker ha sviluppato la soluzione su un vecchio IBM PC 5155

Un programmatore e "appassionato di retroinformatica" di nome Yo Kheng Man, che vive a Singapore, è riuscito a programmare un client DOS per utilizzare la rete neurale ChatGPT di OpenAI. Lo sviluppatore ha registrato...
Share on Facebook Share on LinkedIn Share on X

Un bug critico di ChatGPT consente di accedere alle chat di altri utenti

Il 27 marzo, il team di OpenAI ha risolto una vulnerabilità critica in ChatGPT, che consente, all'insaputa della vittima, di assumere il controllo del suo account, visualizzare la cronologia della chat e...
Share on Facebook Share on LinkedIn Share on X

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale

Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti intelligenti o qualsiasi dispositivo con un assistente digitale. In uno...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale

Dal rilascio di ChatGPT, i criminali informatici hanno utilizzato sempre più l'intelligenza artificiale per creare sofisticate truffe in grado di ingannare efficacemente i dipendenti di varie aziende in tutto il mondo, ha...
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare

Il clamore intorno all'intelligenza artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un crescendo con il recente rilascio di ChatGPT (e ora GPT-4)...
Share on Facebook Share on LinkedIn Share on X

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America

Il presidente Joe Biden ha firmato ieri un ordine esecutivo che vieta alle agenzie federali di utilizzare spyware commerciali che potrebbero rappresentare una minaccia per la sicurezza degli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti

Apple ha rilasciato aggiornamenti di sicurezza per eseguire il backport delle patch rilasciate il mese scorso, risolvendo un bug zero-day sfruttato attivamente per iPhone e iPad meno recenti. I potenziali...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute Cybercrime

CryptoChameleon: Il Nuovo Strumento di Phishing che Minaccia le Criptovalute

Nel febbraio 2024 i ricercatori di SilentPush hanno identificato un pericoloso strumento di phishing chiamato CryptoChameleon, che viene utilizzato attivamente dagli aggressori per...
Redazione RHC - 31 Maggio 2024
Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina Cybercrime

Internet Archive in Crisi. La Wayback Machine Funziona a Singhiozzo, ma la chiusura potrebbe essere vicina

Internet Archive, un'organizzazione senza scopo di lucro, è stato oggetto di pesanti attacchi DDoS per tutta la settimana e sta...
Redazione RHC - 31 Maggio 2024
Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano? Cyber Italia

Perché gli Ospedali Italiani sono nel mirino del Cybercrime? Se una PA non può pagare un riscatto, cosa ci guadagnano?

La sicurezza informatica (o la sua mancanza) è diventata uno dei principali argomenti di tendenza nelle notizie in tutto il...
Redazione RHC - 31 Maggio 2024
Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca Cultura

Google pubblica accidentalmente informazioni sugli algoritmi di indicizzazione del motore di ricerca

È stata pubblicata online una selezione di documenti interni di Google contenente più di 2.500 pagine . A quanto pare, la fuga...
Redazione RHC - 31 Maggio 2024
Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni Cybercrime

Obstinate Mogwai attacca una Telco Russa. Ha usato una Deserialization di .NET vecchia di 10 anni

Gli specialisti del centro di ricerca sulle minacce informatiche Solar 4RAYS del gruppo Solar riferiscono di aver bloccato l'attività di spionaggio del...
Redazione RHC - 31 Maggio 2024
La patch per il bug di Type Confusion su Google Chrome è stata sanata Vulnerabilità

La patch per il bug di Type Confusion su Google Chrome è stata sanata

Google ha rilasciato un aggiornamento per il browser Chrome su piattaforme Windows, Mac e Linux. La nuova versione 125.0.6422.112/.113 ha già iniziato la distribuzione tra...
Redazione RHC - 31 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoVulnerabilità
L’Exploit MongoBleed è online: 87.000 istanze su internet a rischio compromissione
Redazione RHC - 28/12/2025

È stata scoperta, come riportato in precedenza, una grave vulnerabilità in MongoDB che consente a un aggressore remoto, senza alcuna autenticazione, di accedere alla memoria non inizializzata del server. Al problema è stato assegnato l’identificatore…

Immagine del sitoCyberpolitica
ChatControl UE: la protezione dei minori o l’inizio della sorveglianza di massa digitale?
Agostino Pellegrino - 28/12/2025

Dietro il nome tecnicamente anodino di ChatControl si muove una delle più profonde torsioni del rapporto tra Stato, tecnologia e cittadini mai tentate nell’Unione europea. Non è una legge “contro la pedopornografia online”, come viene…

Immagine del sitoCultura
John von Neumann: Il genio poliedrico che ha rivoluzionato l’informatica
Carlo Denza - 28/12/2025

Conosciamo quello che è stato considerato uno degli uomini di scienza, forse pari solo a Einstein, più poliedrici e geniali dello scorso secolo. Con un ampissimo spettro di talenti scientifici, sviluppati anche grazie ad un…

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…