Red Hot Cyber. Il blog sulla sicurezza informatica

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Redazione RHC - 26 Marzo 2024
I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Lara Milani - 26 Marzo 2024
Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Sandro Sana - 26 Marzo 2024
Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...

Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic
Redazione RHC - 25 Marzo 2024
Naturalmente, Supersonic Nural non ti ordinerà un taxi né ti racconterà una favola: l'intelligenza artificiale viene utilizzata dall'asciugacapelli per elaborare e interpretare i dati da una varietà di nuovi sensori....

Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Sandro Sana - 25 Marzo 2024
Il capo della commissione governativa per la prevenzione dei crimini, il ministro degli Interni Vladimir Kolokoltsev, ha ordinato al Ministero delle Finanze di creare una piattaforma statale sulla quale verranno...

Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama
Sandro Sana - 25 Marzo 2024
Gli sviluppatori Python sono tra i più richiesti e apprezzati nel mondo del software, grazie alla versatilità e alla semplicità del linguaggio. Tuttavia, proprio questa popolarità li rende un bersaglio...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic
Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

