Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Redazione RHC - 24 Settembre 2025
Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino,...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Alex Necula - 24 Settembre 2025
Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
Redazione RHC - 24 Settembre 2025
GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente...

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
Redazione RHC - 24 Settembre 2025
I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano...

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Redazione RHC - 23 Settembre 2025
I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New York in grado di interrompere il servizio di telefonia mobile....

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve
Redazione RHC - 23 Settembre 2025
Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di leggere l'intero testo ad alta voce, il browser può...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

