Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Autore: Redazione RHC

Redazione RHC

La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella.

Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Numero di articoli trovati: 6535

Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR

La società di sicurezza Sangfor Technologies ha scoperto una serie di attacchi di phishing che sfruttano una vulnerabilità in WinRAR. L'esca per le vittime sono documenti relativi a questioni geopolitiche in Bielorussia e Russia,...

Rilasciato il CVSS v4.0 da FIRST dopo otto anni dalla versione 3.0

Il Forum of Incident Response and Security Teams (FIRST) ha rilasciato ufficialmente CVSS v4.0, la prossima generazione del suo standard Common Vulnerability Scoring System, otto anni dopo CVSS v3.0, la...

La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti

Gli altoparlanti intelligenti offrono una comodità incredibile, permettendoti di riprodurre la tua musica preferita o ordinare la carta igienica con un semplice comando vocale. Tuttavia, questa comodità può comportare un costo...

In un futuro gli interventi chirurgici saranno eseguiti dai microrobot?

Nell'epoca moderna, la robotica e l'intelligenza artificiale hanno assunto un ruolo centrale nell'evoluzione tecnologica che stiamo vivendo. Queste due discipline si stanno fondendo in un connubio straordinario, aprendo la strada...

Creata una AI capace di sviluppare un robot in modo indipendente. Gli scienziati la chiamano “evoluzione istantanea”

Un team di scienziati della Northwestern University ha creato la prima intelligenza artificiale (AI) unica del suo genere in grado di sviluppare robot in modo indipendente. Dando all'IA il comando di progettare un robot in...

Lo sapevi che il 10% di internet è crittografato con le “Lampade lava”?

Il processo di crittografia delle informazioni si è rivelato molto più entusiasmante di quanto potresti pensare. Gli studi hanno dimostrato che le lampade lava vengono utilizzate per proteggere circa il 10%...

iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web

Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre informazioni sensibili dal browser Safari, comprese password e contenuti delle...

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i sistemi governativi nei paesi della regione Asia-Pacifico. Le unità USB...

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC

Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l'approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà virtuale e aumentata, inclusi occhiali e connettività nelle auto. I...

Il Browser Brave aggiunge nell’installazione un client VPN

Gli utenti del browser Brave del sistema operativo Windows hanno riscontrato un problema inaspettato, segnalato dai giornalisti di GHacks. Hanno scoperto che dal 2022, quando installavano un browser su Windows, gli utenti ricevevano...
Numero di articoli trovati: 6535

Geopolitica e Phishing: Attacchi Ingannevoli Sfruttano le Vulnerabilità di WinRAR

La società di sicurezza Sangfor Technologies ha scoperto una serie di attacchi di phishing che sfruttano una vulnerabilità in WinRAR. L'esca per le vittime sono documenti relativi a questioni geopolitiche in Bielorussia e Russia,...

Rilasciato il CVSS v4.0 da FIRST dopo otto anni dalla versione 3.0

Il Forum of Incident Response and Security Teams (FIRST) ha rilasciato ufficialmente CVSS v4.0, la prossima generazione del suo standard Common Vulnerability Scoring System, otto anni dopo CVSS v3.0, la...

La verità nascosta su Alexa: Amazon profila gli utenti con l’audio fornito ai dispositivi intelligenti

Gli altoparlanti intelligenti offrono una comodità incredibile, permettendoti di riprodurre la tua musica preferita o ordinare la carta igienica con un semplice comando vocale. Tuttavia, questa comodità può comportare un costo...

In un futuro gli interventi chirurgici saranno eseguiti dai microrobot?

Nell'epoca moderna, la robotica e l'intelligenza artificiale hanno assunto un ruolo centrale nell'evoluzione tecnologica che stiamo vivendo. Queste due discipline si stanno fondendo in un connubio straordinario, aprendo la strada...

Creata una AI capace di sviluppare un robot in modo indipendente. Gli scienziati la chiamano “evoluzione istantanea”

Un team di scienziati della Northwestern University ha creato la prima intelligenza artificiale (AI) unica del suo genere in grado di sviluppare robot in modo indipendente. Dando all'IA il comando di progettare un robot in...

Lo sapevi che il 10% di internet è crittografato con le “Lampade lava”?

Il processo di crittografia delle informazioni si è rivelato molto più entusiasmante di quanto potresti pensare. Gli studi hanno dimostrato che le lampade lava vengono utilizzate per proteggere circa il 10%...

iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web

Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre informazioni sensibili dal browser Safari, comprese password e contenuti delle...

TetrisPhantom: Lo Spionaggio Governativo avviene attraverso Unità USB Sicure

I ricercatori di sicurezza di Kaspersky Lab hanno scoperto una nuova campagna chiamata TetrisPhantom, che utilizza unità USB sicure per attaccare i sistemi governativi nei paesi della regione Asia-Pacifico. Le unità USB...

Google, Apple e Meta: Pronte a Rivoluzionare la Realtà Virtuale con Nuovi Dispositivi Approvati dalla FCC

Alphabet Inc. (proprietaria di Google ), Apple Inc. e Meta Platform Inc. hanno ricevuto l'approvazione dalle autorità di regolamentazione statunitensi per lanciare una nuova serie di dispositivi mobili di realtà virtuale e aumentata, inclusi occhiali e connettività nelle auto. I...

Il Browser Brave aggiunge nell’installazione un client VPN

Gli utenti del browser Brave del sistema operativo Windows hanno riscontrato un problema inaspettato, segnalato dai giornalisti di GHacks. Hanno scoperto che dal 2022, quando installavano un browser su Windows, gli utenti ricevevano...