Red Hot Cyber. Il blog sulla sicurezza informatica

Apple presenta OpenELM. Un modello aperto per l’uso di massa
Redazione RHC - 27 Aprile 2024
L'azienda americana Apple è famosa per la segretezza dei suoi sviluppi, ma questa volta ha fatto un passo significativo verso l'apertura rilasciando un modello di intelligenza artificiale generativa chiamato OpenELM. È un modello completamente...

La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit
Redazione RHC - 26 Aprile 2024
L’Accademia cinese delle scienze ha donato a QuantumCTek un processore di calcolo quantistico superconduttore da 504 qubit, stabilendo il record per il maggior numero di qubit su un chip quantistico superconduttore in...

Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
Sandro Sana - 26 Aprile 2024
La falla di sicurezza, identificata come CVE-2024-2389, permette agli aggressori di eseguire comandi di sistema arbitrari sulle macchine che ospitano il software. Che cos'è Flowmon e perché è importante? Flowmon...

Come Hackerare una Cassaforte Elettronica con Flipper Zero
Redazione RHC - 26 Aprile 2024
Pavel Zhovner, un ricercatore di sicurezza, ha dimostrato un modo per hackerare alcune casseforti elettroniche prodotte da SentrySafe utilizzando un dispositivo Flipper Zero e sfruttando una vulnerabilità nel protocollo di controllo del...

Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro
Redazione RHC - 26 Aprile 2024
Il Regno Unito ha recentemente ricevuto l'approvazione del Re di un disegno di legge volto a modificare la legge sui poteri investigativi, nonostante le diffuse critiche da parte di cittadini e attivisti...

Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare
Redazione RHC - 26 Aprile 2024
Tenendo in considerazione i 22 milioni di dollari pagati agli aggressori per il riscatto, a questi si sommano 850 milioni di dollari causati dalle successive conseguenze. Ecco perché la sicurezza...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Apple presenta OpenELM. Un modello aperto per l’uso di massa
La Cina ha realizzato Xiaohong: il chip quantistico superconduttore da 504 Qubit
Flowmon, il software di monitoraggio di rete è afflitto da una vulnerabilità critica
Come Hackerare una Cassaforte Elettronica con Flipper Zero
Dopo il FISA 702 degli USA, il Regno Unito amplia l’Investigative Powers Act. La sorveglianza amplia il tiro
Un Attacco Ransomware fa molto male! Un miliardo di dollari spesi dalla Change Healthcare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

