Red Hot Cyber. Il blog sulla sicurezza informatica

Lo vogliamo capire che le patch su VMware ESXi sono importanti? Facciamo lesson learned
Redazione RHC - 28 Dicembre 2023
Recentemente abbia assistito ad un incidente informatico di grande rilievo, dove a colpire è stata una nota cyber-gang d'élite ransomware. Tale attacco alla supply chain ci ha fatto comprendere quanto...

Xamalicious: il nuovo spyware-backdoor per Android presente su calcolatrici e contapassi
Redazione RHC - 28 Dicembre 2023
Gli analisti di McAfee hanno identificato una nuova backdoor dannosa per gli utenti Android, chiamata Xamalicious. Secondo gli esperti, è stato sviluppato sulla base della piattaforma mobile aperta Xamarin. Questa consente di raggiungere i suoi...

Per Bill Gates il 2024 sarà un anno esplosivo per l’intelligenza artificiale
Redazione RHC - 28 Dicembre 2023
È iniziata una nuova era dell’intelligenza artificiale ed è questa tecnologia che determinerà il futuro, afferma Bill Gates. Nel 2024 si aspetta una crescita esplosiva nell’uso dell’intelligenza artificiale in molti ambiti della vita. Gates...

Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto
Redazione RHC - 27 Dicembre 2023
Gli esperti dell'AhnLab Security Emergency Response Center (ASEC) avvertono di una nuova ondata di attacchi contro server Linux scarsamente protetti . Gli aggressori utilizzano questi server per installare port scanner e strumenti di attacco con...

E se accadesse anche in Italia? 2 milioni di pazienti ricattati dopo l’incidente all’ospedale Integris Health in Oklahoma
Redazione RHC - 27 Dicembre 2023
In effetti non è la prima volta che accade qualcosa di simile. Diversi anni fa, dopo un attacco ransomware alla clinica Vastaano, i criminali informatici contattarono i singoli pazienti. Chiesero...

Conclamati i pregiudizi razziali nelle IA che generano immagini. I dataset devono essere regolamentati
Redazione RHC - 27 Dicembre 2023
Un nuovo studio dell’Australian National University (ANU) ha scoperto che i volti dei bianchi generati dall’intelligenza artificiale (AI) sembrano più realistici dei veri volti umani. La scoperta solleva interrogativi sui pregiudizi...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Lo vogliamo capire che le patch su VMware ESXi sono importanti? Facciamo lesson learned
Xamalicious: il nuovo spyware-backdoor per Android presente su calcolatrici e contapassi
Per Bill Gates il 2024 sarà un anno esplosivo per l’intelligenza artificiale
Nuova Ondata di Attacchi SSH: le vulnerabilità su Linux espandono la portata delle minacce DDoS e cripto
E se accadesse anche in Italia? 2 milioni di pazienti ricattati dopo l’incidente all’ospedale Integris Health in Oklahoma
Conclamati i pregiudizi razziali nelle IA che generano immagini. I dataset devono essere regolamentati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

