Red Hot Cyber. Il blog sulla sicurezza informatica

Decine di droni lanciati dall’Iran contro israele. Cyber Av3ngers rivendicano attacco alle centrali elettriche di Tel Aviv
Redazione RHC - 12 Aprile 2024
Nelle ultime settimane, molte tensioni si sono concentrate tra Israele e l'Iran. Questi due attori regionali hanno costantemente navigato acque agitate, ma i recenti sviluppi hanno portato il confronto a...

Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc
Redazione RHC - 12 Aprile 2024
Il gigante cinese delle telecomunicazioni, Huawei, ha recentemente scatenato una polemica negli Stati Uniti con il lancio del suo nuovo laptop abilitato all'intelligenza artificiale, equipaggiato con chip Intel. Questo movimento...

Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche
Redazione RHC - 12 Aprile 2024
Meta, proprietaria del social network Instagram, ha recentemente annunciato una serie di nuove funzionalità volte a proteggere gli adolescenti da contenuti inappropriati. Tra questi c'è una funzione che sfoca automaticamente le foto contenenti parti...

Telegram risolve un bug sul client Windows
Redazione RHC - 12 Aprile 2024
Telegram ha risolto una vulnerabilità nella sua applicazione desktop Windows che poteva essere utilizzata per aggirare gli avvisi di sicurezza e avviare automaticamente gli script Python. Negli ultimi giorni su...

Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!
Redazione RHC - 12 Aprile 2024
Una vulnerabilità nella funzione di inoltro di chiamata consente agli hacker di intercettare telefonate e codici di autenticazione a due fattori (2FA). Questo può avvenire con un'interazione minima con la...

Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI
Redazione RHC - 12 Aprile 2024
Il CEO di OpenAI Sam Altman e l'ex capo del design Apple Jony Ive hanno ufficialmente collaborato per sviluppare un dispositivo personale alimentato dall'intelligenza artificiale, scrive The Information. Attualmente si sta...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Decine di droni lanciati dall’Iran contro israele. Cyber Av3ngers rivendicano attacco alle centrali elettriche di Tel Aviv
Scoppia la polemica: Huawei lancia un laptop con chip Intel, Washington sotto choc
Instagram dice No al Cyberflashing e al Sextortion. Attivate funzionalità specifiche
Telegram risolve un bug sul client Windows
Come gli hacker possono intercettare le tue chiamate e i codici 2FA con un semplice trucco!
Sam Altman e l’Ex capo Design di Apple insieme per progettare un nuovo smartphone a tutta AI
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

