Red Hot Cyber. Il blog sulla sicurezza informatica

Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati
Redazione RHC - 26 Marzo 2024
Gli esperti hanno scoperto una nuova versione della botnet TheMoon. Migliaia di router e dispositivi IoT obsoleti sono già caduti vittima di hacker in 88 paesi in tutto il mondo. I ricercatori hanno collegato...

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Redazione RHC - 26 Marzo 2024
I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Lara Milani - 26 Marzo 2024
Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Sandro Sana - 26 Marzo 2024
Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...

Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic
Redazione RHC - 25 Marzo 2024
Naturalmente, Supersonic Nural non ti ordinerà un taxi né ti racconterà una favola: l'intelligenza artificiale viene utilizzata dall'asciugacapelli per elaborare e interpretare i dati da una varietà di nuovi sensori....

Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Sandro Sana - 25 Marzo 2024
Il capo della commissione governativa per la prevenzione dei crimini, il ministro degli Interni Vladimir Kolokoltsev, ha ordinato al Ministero delle Finanze di creare una piattaforma statale sulla quale verranno...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Nuova versione di TheMoon: La botnet ora dispone di 40.000 router e dispositivi IoT infettati
Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic
Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

