Red Hot Cyber. Il blog sulla sicurezza informatica

Python: Un biglietto in prima fila per il mondo dell’intelligenza artificiale
Redazione RHC - 2 Marzo 2024
Il tema dell’intelligenza artificiale (AI) attira l’attenzione di scienziati, esperti e grande pubblico. Nonostante i dibattiti sui potenziali rischi associati allo sviluppo di queste tecnologie avanzate, la promessa di un’innovazione globale...

GTPDOOR: la minaccia segreta che si sta infiltrando nelle reti GTP dei gestori di telecomunicazioni
Redazione RHC - 2 Marzo 2024
I ricercatori hanno annunciato una nuova minaccia: il malware GTPDOOR, che prende di mira le reti di telecomunicazioni. Questo intelligente trojan Linux sfrutta le vulnerabilità del protocollo GPRS per controllare segretamente i dispositivi infetti. Secondo...

Vulnerabilità Ivanti: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private
Redazione RHC - 2 Marzo 2024
Due gruppi di hacker cinesi, noti come UNC5325 e UNC3886, hanno compromesso la sicurezza del software della rete privata virtuale (VPN) di Ivanti . Gli esperti Mandiant hanno scoperto che UNC5325 sfruttava la vulnerabilità...

Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!
Redazione RHC - 2 Marzo 2024
Un gruppo di hacker sconosciuto, soprannominato SPIKEDWINE, sta attaccando gli ambasciatori di diversi paesi europei in cui operano le missioni diplomatiche indiane. Per raggiungere i loro obiettivi, gli aggressori utilizzano una...

Un Giorno in Più? Panico alle Pompe: Il Software in Sciopero per il 29 Febbraio
Redazione RHC - 2 Marzo 2024
Le stazioni di servizio della Nuova Zelanda hanno segnalato interruzioni in tutto il paese il 29 febbraio a causa dell'impossibilità del software di elaborare la data del 29 febbraio. Le compagnie petrolifere...

Rivoluzione IBM FlashCore: La Nuova Frontiera della Protezione Informatica
Redazione RHC - 2 Marzo 2024
IBM ha annunciato la prossima generazione di tecnologia di protezione dalle minacce informatiche per le sue unità a stato solido: il modulo FlashCore di quarta generazione (FCM4). La sua caratteristica distintiva era l’integrazione...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Python: Un biglietto in prima fila per il mondo dell’intelligenza artificiale
GTPDOOR: la minaccia segreta che si sta infiltrando nelle reti GTP dei gestori di telecomunicazioni
Vulnerabilità Ivanti: Gli hacker cinesi UNC5325 e UNC3886 colpiscono le reti private
Degustazione di Vino o Attacco Informatico? Gli Ambasciatori Europei nel Mirino di SPIKEDWINE!
Un Giorno in Più? Panico alle Pompe: Il Software in Sciopero per il 29 Febbraio
Rivoluzione IBM FlashCore: La Nuova Frontiera della Protezione Informatica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

