Red Hot Cyber. Il blog sulla sicurezza informatica

Ghostbusters Project: il progetto segreto di Meta per intercettare il traffico di Snapchat, Amazon e YouTube!
Redazione RHC - 27 Marzo 2024
Nel 2016, Facebook ha lanciato un progetto segreto chiamato "Project Ghostbusters" per intercettare e decrittografare il traffico tra gli utenti di Snapchat e i suoi server. L'informazione è venuta alla luce grazie a documenti divulgati...

ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5
Sandro Sana - 27 Marzo 2024
La sicurezza informatica è un campo in continua evoluzione, in cui nuove minacce e vulnerabilità emergono costantemente. Una delle sfide più rilevanti e preoccupanti degli ultimi anni è quella degli...

Dracula: un Kit di Phishing che morde alla gola gli utenti iPhone e Android
Redazione RHC - 27 Marzo 2024
Il nuovo servizio PhaaS (Phishing-as-a-Service, “Phishing-as-a-Service”) Dracula utilizza circa 20.000 domini per imitare vari marchi e rubare credenziali agli utenti Android e iPhone in 100 paesi. Darcula è stata notata...

Un nuovo Zero-day Market prende vita! Il nuovo mercato delle vulnerabilità su Clearweb e Telegram
Sandro Sana - 27 Marzo 2024
Spesso parliamo su queste pagine del mercato degli 0day e del tema delicato dell'etica nella divulgazione responsabile delle vulnerabilità. Recentemente un articolo di Massimiliano Brolli ha portato all'attenzione il tema...

ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo
Massimiliano Brolli - 27 Marzo 2024
Gli attacchi di Avvelenamento dei dati nell'ambito dell'Intelligenza Artificiale (IA) stanno diventando sempre più pervasivi, con potenziali conseguenze devastanti. L'accesso non autorizzato ai dataset e la manipolazione degli stessi possono...

Intelligenza Artificiale ed Economia. Possibili scenari futuri
Carlo Denza - 27 Marzo 2024
"Parole, parole, parole" così recitava un brano affidato alla voce di Mina appartenente al filone della canzone leggera italiana. Ma cosa hanno in comune lo splendido testo di una canzone...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Ghostbusters Project: il progetto segreto di Meta per intercettare il traffico di Snapchat, Amazon e YouTube!
ZenHammer: una nuova vulnerabilità nei processori AMD e nella memoria DDR5
Dracula: un Kit di Phishing che morde alla gola gli utenti iPhone e Android
Un nuovo Zero-day Market prende vita! Il nuovo mercato delle vulnerabilità su Clearweb e Telegram
ZeroTrust Dataset: Il Profondo Rosso degli Attacchi Contraddittori e di Avvelenamento dei dati e il loro controllo
Intelligenza Artificiale ed Economia. Possibili scenari futuri
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

