Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

- 24 Settembre 2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino,...

Facebook Linkedin X

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

- 24 Settembre 2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...

Facebook Linkedin X

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

- 24 Settembre 2025

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente...

Facebook Linkedin X

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

- 24 Settembre 2025

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano...

Facebook Linkedin X

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York

- 23 Settembre 2025

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New York in grado di interrompere il servizio di telefonia mobile....

Facebook Linkedin X

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve

- 23 Settembre 2025

Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di leggere l'intero testo ad alta voce, il browser può...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Cybersecurity Italia

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amm...
Redazione RHC - 24/09/2025 - 08:00
Come disabilitare un EDR tramite registro?  Con il DedicatedDumpFile
Hacking

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'an...
Alex Necula - 24/09/2025 - 07:31
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
Innovazione

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla ...
Redazione RHC - 24/09/2025 - 07:15
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
Cybercrime e Dark Web

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety Frame...
Redazione RHC - 24/09/2025 - 07:08
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Cybercrime e Dark Web

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New York in...
Redazione RHC - 23/09/2025 - 20:29
Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve
Cybercrime e Dark Web

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve

Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di leg...
Redazione RHC - 23/09/2025 - 16:58

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE