Red Hot Cyber. Il blog sulla sicurezza informatica

GitHub Alert! Più di 100mila repository falsi su distribuiscono malware
Redazione RHC - 1 Marzo 2024
I ricercatori di Apiiro hanno condotto un'indagine su una campagna di attacchi su larga scala alla piattaforma GitHub utilizzando repository dannosi. Gli esperti hanno identificato più di 100mila repository falsi che imitano i popolari progetti...

Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025
Redazione RHC - 1 Marzo 2024
Elon Musk mette in guardia dallo sviluppo accelerato dell’intelligenza artificiale (AI) e dei veicoli elettrici, che potrebbe portare a carenze di elettricità e trasformatori già dal prossimo anno. Alla conferenza Bosch Connected...

Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su
Redazione RHC - 1 Marzo 2024
I ricercatori di Kaspersky Lab hanno studiato un robot giocattolo e hanno scoperto una serie di pericolose vulnerabilità. Ad esempio, gli aggressori possono utilizzare la telecamera inserita in un giocattolo per comunicare con...

Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)
Redazione RHC - 1 Marzo 2024
Tra le molteplici strategie adoperate dagli attaccanti, una delle più insidiose è rappresentata dai Server di Comando e Controllo (C2). Spesso ne parliamo sulle pagine di RHC, ma con questo...

Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy
Redazione RHC - 29 Febbraio 2024
Brave ha presentato il suo assistente AI dal nome “Leo”, che è in grado di eseguire la maggior parte delle attività tipicamente gestite dai chatbot, ma con una maggiore enfasi sul mantenimento...

Il plugin LiteSpeed Cache di WordPress soffre di una grave falla di sicurezza: cosa devi sapere sul CVE-2023-40000
Redazione RHC - 29 Febbraio 2024
È stata scoperta una vulnerabilità nel popolare plugin LiteSpeed Cache per WordPress che consente agli utenti non autorizzati di aumentare i propri privilegi. LiteSpeed Cache viene utilizzato per migliorare le prestazioni...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
GitHub Alert! Più di 100mila repository falsi su distribuiscono malware
Apocalisse IA in arrivo? Elon Musk predice carenze di elettricità e trasformatori entro il 2025
Il Robot Giocattolo Spione: Kaspersky Lab rivela inquietanti vulnerabilità su
Tecniche di attacco: Cosa si intende per Server di i Comand and Control (C2)
Scopri Brave Leo AI, l’assistente AI potente e rispettoso della privacy
Il plugin LiteSpeed Cache di WordPress soffre di una grave falla di sicurezza: cosa devi sapere sul CVE-2023-40000
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

