Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Giorno: Maggio 16, 2022

Numero di articoli trovati: 13616

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato del sistema in un processo di lavoro, una serie di...

Sciami di insetti spia: la guerra del futuro è già iniziata

Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l'integrazione tra organismi viventi ed elettronica. Non si tratta di...

Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA

La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sulla...

IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone

Gli esperti di Lookout , iVerify e del Google Threat Intelligence Group (GTIG) hanno scoperto un nuovo exploit kit per iOS, chiamato DarkSword. DarkSword sfrutta sei vulnerabilità: CVE-2025-31277, CVE-2025-43529, CVE-2026-20700,...

Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza

Gli attacchi informatici non colpiscono più solo grandi aziende o infrastrutture critiche. Sempre più spesso nel mirino finiscono piccole e medie imprese, realtà che rappresentano il cuore del tessuto economico...
Microsoft project Silca

Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni

Per anni abbiamo raccontato lo storage come se fosse una gara di velocità. Più IOPS, più throughput, più cloud, più replica, più efficienza. Tutto corretto, per carità. Ma c’è un...
Numero di articoli trovati: 13616

Bug da 9.8 di score in Oracle Identity Manager e Web Services Manager. Aggiornare subito

Senza credenziali, senza avvisi evidenti. Una vulnerabilità che si lascia sfruttare da remoto e che, se usata nel modo giusto, apre la porta all'esecuzione di codice. Non proprio una situazione...

Quando i dati diventano intelligence: la lezione strategica della Charles de Gaulle

Il caso della portaerei Charles de Gaulle, individuata grazie a una semplice attività sportiva pubblicata su Strava, rappresenta uno degli esempi più emblematici di quanto il digitale sia ormai intrecciato...
google forms

Nuova truffa via Google Forms! Gli annunci di lavoro puntano ad installare RAT sui PC

Negli ultimi mesi, le campagne di phishing stanno evolvendo in modo sempre più sofisticato, sfruttando strumenti legittimi per colpire le vittime. Tra questi, anche piattaforme apparentemente innocue stanno diventando veicolo...

L’IA ti sta mentendo: ecco come gli hacker nascondono comandi dannosi sotto i tuoi occhi

Gli esperti di LayerX hanno ideato un attacco dimostrativo che consente di occultare istruzioni dannose agli assistenti basati sull'intelligenza artificiale. Tale attacco si basa sulla divergenza tra quanto l'intelligenza artificiale...

L’AI autonoma è un rischio in produzione. L’incidente di Meta che insegna

Un incidente interno di Meta ha messo in evidenza l'imprevedibilità del comportamento dell'intelligenza artificiale autonoma. In seguito all'intervento non programmato del sistema in un processo di lavoro, una serie di...

Sciami di insetti spia: la guerra del futuro è già iniziata

Nel silenzio dei laboratori e lontano dai riflettori, sta emergendo una tecnologia che cambia completamente il modo di fare ricognizione: l'integrazione tra organismi viventi ed elettronica. Non si tratta di...

Un F15 abbattuto e Netanyahu fuggito in Germania. La narrazione di Pechino sulla guerra Iran-USA

La guerra digitale è anche questa: disinformazione e polarizzazione. I media statali cinesi e gli account sui social media legati a Pechino hanno intensificato la diffusione di false informazioni sulla...

IoS sotto tiro! Scoperto DarkSword: l’exploit kit per iOS che minaccia gli iPhone

Gli esperti di Lookout , iVerify e del Google Threat Intelligence Group (GTIG) hanno scoperto un nuovo exploit kit per iOS, chiamato DarkSword. DarkSword sfrutta sei vulnerabilità: CVE-2025-31277, CVE-2025-43529, CVE-2026-20700,...

Cybersecurity e PMI italiane: perché il nuovo voucher può fare la differenza

Gli attacchi informatici non colpiscono più solo grandi aziende o infrastrutture critiche. Sempre più spesso nel mirino finiscono piccole e medie imprese, realtà che rappresentano il cuore del tessuto economico...
Microsoft project Silca

Project Silica: 4,8 TB di dati in una lastra di 12cm di vetro per una durata di 10.000 anni

Per anni abbiamo raccontato lo storage come se fosse una gara di velocità. Più IOPS, più throughput, più cloud, più replica, più efficienza. Tutto corretto, per carità. Ma c’è un...