fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Febbraio 5th, 2025 - (Posted in Bug, 0-day e vulnerabilità)
Nel corso di un'analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerabilità che interessa le applicazioni che esportano file di fogli di calcolo costruiti dinamicamente da dati di input non...

Google Blocca 2,36 Milioni di App Dannose nel 2024: Ecco Come Ti Protegge!

- Febbraio 3rd, 2025

Google ha notevolmente rafforzato i suoi sforzi per proteggere gli utenti Android nel 2024, secondo l'ultimo rapporto sulla sicurezza dell'azienda. Il gigante della tecnologia ha annunciato di aver bloccato la pubblicazione...

  

Google Gemini nelle mani degli hacker Coreani : l’IA Abusata per cyber attacchi globali

- Febbraio 3rd, 2025

Un recente rapporto del Google Threat Intelligence Group (GTIG), intitolato "Uso malevolo dell'IA", ha rivelato che gruppi di hacker sponsorizzati da oltre 57 nazioni, tra cui Corea del Nord, Russia,...

  

Amanti AI: entro il 2050 il sesso con robot supererà quello umano!

- Febbraio 2nd, 2025

Molte persone ammettono di avere difficoltà a trovare il partner giusto, quindi non c'è da stupirsi che, con l'avanzamento della tecnologia, sempre più di loro si rivolgano all'intelligenza artificiale per...

  

Syncjacking: il nuovo attacco che sfrutta le estensioni di Chrome per dirottare i dispositivi

- Febbraio 2nd, 2025

Un nuovo attacco Syncjacking sviluppato da SquareX sfrutta estensioni di Chrome apparentemente innocue per dirottare i dispositivi delle vittime. I ricercatori sottolineano che un attacco di questo tipo viene eseguito in modo...

  

Articoli in evidenza

Red Team Research di TIM pubblica una CVE critica (9.0) su ZENIC ONE R58 di ZTE Corporations

Nel corso di un’analisi di sicurezza effettuata sul prodotto ZENIC ONE R58 di ZTE Corporations, il RED Team Research di TIM ha individuato un bug critico di tipo Formula Injection, una vulnerab...

Un Bypass dell’autenticazione espone gli account Microsoft agli attaccanti remoti!

Microsoft ha recentemente rilasciato un avviso di sicurezza per CVE-2025-21396, una vulnerabilità critica di bypass dell’autenticazione che potrebbe consentire agli attaccanti di falsifica...

Dating online: il 23% degli italiani truffato! Quanto rischi sulle app di incontri?

Norton, marchio consumer di sicurezza informatica, ha pubblicato il suo Consumer Cyber Safety Report – Online Dating Edition 2025. Il report ha intervistato gli italiani per esplorare il loro r...

Dal gioco alla realtà: come gli hacker etici si allenano senza rischi in infrastrutture controllate

Gli specialisti della sicurezza informatica non sono apprezzati per le loro conoscenze teoriche, ma per la loro capacità di applicarle nella pratica. L’esercizio in questo settore è p...

DeepSeek, Chat-GPT e Jailbreak? Come Abbiamo Fatto Scrivere un Malware Ad Una AI

“Ora che il Genio è uscito dalla lampada, è difficile rimettercelo dentro!”. E con le AI, questa non è solo un’analogia, ma una realtà sempre più evidente...

Categorie
Iscriviti alla newsletter di RHC