Red Hot Cyber. Il blog sulla sicurezza informatica

Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Redazione RHC - 20 Dicembre 2023
Un nuovo studio dello Stanford Internet Observatory (SIO) ha identificato la presenza di materiale di abuso sessuale infantile ( CSAM ). Tale ricerca si è concentrata sull’ampio set di dati pubblico LAION-5B, utilizzato per...

Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!
Redazione RHC - 20 Dicembre 2023
Il team di Bitdefender Labs ha scoperto un nuovo schema fraudolento in cui i criminali inviano messaggi da un numero sconosciuto. Molto spesso con un prefisso africano, promettendo un pagamento per aver...

Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Manuel Roccon - 20 Dicembre 2023
Nello scorso articolo avevamo visto come un documento word possa avere comportamenti inaspettati anche malevoli. Con l'utilizzo di macro e un po' di social engineering può indurre la vittima ad...

Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Redazione RHC - 20 Dicembre 2023
Un gruppo di ricercatori dell'Università della Ruhr di Bochum ha sviluppato un nuovo vettore di attacco chiamato “Terrapin”, che si basa sulla manipolazione di una sequenza di numeri durante il...

Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
Giovanni Pollola - 20 Dicembre 2023
"Saetta" è il soprannome del robot quadrupede entrato in dotazione all'Arma dei Carabinieri. Quasi come un vero cane può camminare anche su terreni impervi, salire/scendere rampe di 30° e scalini...

SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente
Redazione RHC - 19 Dicembre 2023
Il ricercatore di sicurezza informatica Timo Longin, in collaborazione con l'azienda SEC Consult ha scoperto un nuovo metodo di attacco chiamato "SMTP Smuggling". Consente agli aggressori di inviare e-mail false per conto...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
Un’indagine scopre modelli di generazione di immagini AI addestrati sugli abusi sui minori
Soldi Facili su YouTube? Attenzione alla Truffa Rivelata da Bitdefender. Su internet non regala soldi nessuno!
Sotto Attacco: Come rendere un eseguibile scaricabile da internet un malware potentissimo
Terrapin: un rivoluzionario attacco informatico minaccia la sicurezza del protocollo SSH!
Robot “Saetta” dei Carabinieri: Il Futuro della Sicurezza è Quattro Zampe e Metallo!
SMTP Smuggling: minaccia senza precedenti alle Email. Ora è possibile inviare email impersonando qualsiasi utente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

