Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
UtiliaCS 320x100

Un bug critico di ChatGPT consente di accedere alle chat di altri utenti

Il 27 marzo, il team di OpenAI ha risolto una vulnerabilità critica in ChatGPT, che consente, all'insaputa della vittima, di assumere il controllo del suo account, visualizzare la cronologia della chat e...
Share on Facebook Share on LinkedIn Share on X

Attacco ultrasonico: Come un malintenzionato può prendere il controllo dei tuoi dispositivi con un assistente vocale

Una nuova ricerca mostra come un utente malintenzionato può utilizzare gli ultrasuoni per assumere silenziosamente il controllo di telefoni, altoparlanti intelligenti o qualsiasi dispositivo con un assistente digitale. In uno...
Share on Facebook Share on LinkedIn Share on X

Il cybercrime utilizza sempre di più l’intelligenza artificiale per gli attacchi di ingegneria sociale

Dal rilascio di ChatGPT, i criminali informatici hanno utilizzato sempre più l'intelligenza artificiale per creare sofisticate truffe in grado di ingannare efficacemente i dipendenti di varie aziende in tutto il mondo, ha...
Share on Facebook Share on LinkedIn Share on X

L’intelligenza artificiale non ci ruberà il lavoro, ma lo evolverà e cambierà il nostro modo di lavorare

Il clamore intorno all'intelligenza artificiale è cresciuto a dismisura negli ultimi anni e si può dire che abbia raggiunto un crescendo con il recente rilascio di ChatGPT (e ora GPT-4)...
Share on Facebook Share on LinkedIn Share on X

Basta con gli Spyware di stato. Parola degli Stati Uniti D’America

Il presidente Joe Biden ha firmato ieri un ordine esecutivo che vieta alle agenzie federali di utilizzare spyware commerciali che potrebbero rappresentare una minaccia per la sicurezza degli Stati Uniti...
Share on Facebook Share on LinkedIn Share on X

Un altro 0-day critico su Apple iPhone e iPad che consente l’esecuzione di codice è stato fixato sui device meno recenti

Apple ha rilasciato aggiornamenti di sicurezza per eseguire il backport delle patch rilasciate il mese scorso, risolvendo un bug zero-day sfruttato attivamente per iPhone e iPad meno recenti. I potenziali...
Share on Facebook Share on LinkedIn Share on X
Microsoft

Il bug aCropalypse consente di ripristinare una immagine tagliata dallo Snipping Tool per Windows

Gli sviluppatori Microsoft stanno già testando una versione aggiornata dello Snipping Tool per Windows 11 che corregge una vulnerabilità scoperta di recente denominata aCropalypse. Il bug consente di ripristinare l'immagine originale,...
Share on Facebook Share on LinkedIn Share on X

L’Abisso delle AI passa dalla disinformazione. Le tragedie che non sono mai accadute, arriveranno a breve

Spesso su Internet puoi imbatterti in fotografie molto realistiche di disastri naturali o disastri causati dall'uomo. Molte di queste foto sono assolutamente reali e scattate da veri fotografi, mentre altre possono...
Share on Facebook Share on LinkedIn Share on X

Ancora phishing a tema Agenzia delle Entrate. Ma è un pretesto per diffondere Ursnif su Android

Le campagne Ursnif a cui siamo ormai abituati ad assistere sono in costante evoluzione ma vi è sempre qualcosa che le accomuna: il tema Agenzia delle Entrate, come riporta il CERT- AgID. Lo...
Share on Facebook Share on LinkedIn Share on X

Cos’è lo Sharenting: il pericolo della condivisione compulsiva delle foto dei propri figli online

Le nuove tecnologie hanno prodotto importanti cambiamenti nel nostro modo di comunicare, consentendoci di accorciare le distanze. Non importa quanto lontani viviamo, abbiamo sempre più risorse per essere più vicini,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

SUDO ma come GODO! Ora anche su Windows Innovazione

SUDO ma come GODO! Ora anche su Windows

Il comando sudo, ben noto agli utenti Linux, è ora disponibile anche per gli utenti Windows. Questo strumento consente di eseguire...
Redazione RHC - 2 Giugno 2024
I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD Cybercrime

I primi Droni Replicator del progetto INDOPACOM sono stati forniti al DoD

Il programma di punta del Pentagono per produrre rapidamente un gran numero di droni a basso costo e altamente autonomi...
Redazione RHC - 2 Giugno 2024
Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti Diritti

Samsung chiede ai centri di riparazione indipendenti l’accesso alle informazioni personali dei clienti

Samsung richiede alle officine di riparazione indipendenti di fornire le informazioni personali dei clienti in cambio della possibilità di acquistare parti...
Redazione RHC - 2 Giugno 2024
Breach Forums è di nuovo Online! E già 560 milioni di clienti Ticketmaster sono in vendita Cybercrime

Breach Forums è di nuovo Online! E già 560 milioni di clienti Ticketmaster sono in vendita

All'inizio di questo mese l'FBI ha sequestrato per la seconda volta i domini del forum di hacker BreachForums (aka Breached), attraverso il...
Redazione RHC - 1 Giugno 2024
L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE Innovazione

L’Intelligenza Artificiale sa Ingannare e sta Manipolando le Persone! Il Peggio di Tutti noi è ONLINE

Una recente revisione ha rilevato che molti sistemi di intelligenza artificiale stanno rapidamente padroneggiando l’arte dell’inganno. Secondo uno studio pubblicato sulla rivista...
Redazione RHC - 1 Giugno 2024
Siti web che imitano i popolari Antivirus distribuiscono Infoatealer Cybercrime

Siti web che imitano i popolari Antivirus distribuiscono Infoatealer

È stato osservato che gli autori delle minacce utilizzano siti Web falsi mascherati da soluzioni antivirus legittime di Avast, Bitdefender...
Redazione RHC - 1 Giugno 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…

Immagine del sitoCybercrime
Cybercrime 2026: Quando gli attacchi informatici diventano violenza reale
Redazione RHC - 31/12/2025

Nel 2025, la criminalità informatica andrà sempre più oltre il “semplice denaro”: gli attacchi non riguardano solo fatture per tempi di inattività e pagamenti di riscatti, ma anche conseguenze umane reali, dalle interruzioni dell’assistenza sanitaria…