Red Hot Cyber. Il blog sulla sicurezza informatica

Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online!
Redazione RHC - 31 Dicembre 2023
Resecurity ha rilevato un nuovo rilascio di una versione (2.2) del malware Meduza Stealer all’interno dei mercati underground. Questo aggiornamento include il supporto per più programmi client, un modulo migliorato per il furto...

L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo
Redazione RHC - 31 Dicembre 2023
Il primo supercomputer exascale, JUPITER , si prepara a essere lanciato in Europa. Potrebbe diventare la macchina più veloce e potente del mondo, contribuendo a realizzare molti progressi in vari campi della...

Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione
Redazione RHC - 31 Dicembre 2023
L’intelligenza artificiale guadagnerà slancio nel 2024, ma quanto lo sappiamo? VentureBeat ha presentato le tendenze relative all'intelligenza artificiale che ci si possono aspettare nel 2024. OpenAI ha preso il comando nella corsa...

Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale
Redazione RHC - 30 Dicembre 2023
Un nuovo studio del sociologo economico Oliver Nachtwey dell'Università di Basilea e del suo collega Timo Seidl dell'Università di Vienna esamina l’influenza delle idee di Mark Zuckerberg e Elon Musk sulla moderna...

Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci
Redazione RHC - 30 Dicembre 2023
Questo potrebbe fornirci una visione di quello che l'intelligenza artificiale potrebbe apportare al mondo del lavoro in un prossimo e vicino futuro. Secondo quanto riferito, Google sta valutando la possibilità...

Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password
Redazione RHC - 30 Dicembre 2023
Secondo un rapporto fornito da CloudSEK, un nuovo metodo di hacking consente agli aggressori di sfruttare la funzionalità del protocollo di autorizzazione OAuth 2.0. L'attacco MultiLogin Tale attacco permette di compromettere gli account Google. Questo...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Meduza Stealer 2.2: Il Nuovo Terrore dal Dark Web – Aggiornamenti Esplosivi Minacciano la Sicurezza Online!
L’Europa si prepara a realizzare JUPITER. Il supercomputer exascale più potente del mondo
Tendenze sull’intelligenza artificiale nel 2024. Tra start-up, elezioni e innovazione
Questo è il Soluzionismo: L’Influenza di Zuckerberg e Musk nell’Economia Digitale Mondiale
Google potrebbe licenziare 30.000 lavoratori mentre l’IA prende il controllo della divisione annunci
Account Google a Rischio! L’exploit MultiLogin consente persistenza anche dopo il cambio password
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

