Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

- 27 Ottobre 2025

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai...

Facebook Linkedin X

Arriva CoPhish! Microsoft Copilot Studio usato per rubare account

- 27 Ottobre 2025

Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere gli utenti a concedere l'accesso non autorizzato ai propri account...

Facebook Linkedin X

OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi

- 27 Ottobre 2025

La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato l'attenzione sui problemi associati all'utilizzo di reti neurali per creare...

Facebook Linkedin X

Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”

- 27 Ottobre 2025

Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e form-grabber, si è evoluto in un potente infostealer venduto secondo...

Facebook Linkedin X

OpenAI lavora su una rete neurale per la creazione musicale

- 26 Ottobre 2025

Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come Suno e Udio. Le fonti della pubblicazione riportano che il...

Facebook Linkedin X

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale

- 26 Ottobre 2025

Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano a un aggressore di uscire da una macchina virtuale e raggiungere il sistema...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Dentro NVIDIA: Jensen Huang guida 36 manager, 36.000 dipendenti e legge 20.000 email al giorno
Di Redazione RHC - 03/11/2025

Il CEO di NVIDIA, Jen-Hsun Huang, oggi supervisiona direttamente 36 collaboratori suddivisi in sette aree chiave: strategia, hardware, software, intelligenza artificiale, pubbliche relazioni, networki...

Immagine del sito
I Bug Hunter resteranno senza lavoro? OpenAI presenta Aardvark, il nuovo “bug fixer”
Di Redazione RHC - 03/11/2025

OpenAI ha presentato Aardvark, un assistente autonomo basato sul modello GPT-5 , progettato per individuare e correggere automaticamente le vulnerabilità nel codice software. Questo strumento di inte...

Immagine del sito
Quando Google indicizza anche l’inganno! Le reti fantasma scoperte da RHC che penalizzano la SERP
Di Redazione RHC - 03/11/2025

Analisi RHC sulla rete “BHS Links” e sulle infrastrutture globali di Black Hat SEO automatizzato Un’analisi interna di Red Hot Cyber sul proprio dominio ha portato alla luce una rete globale di ...

Immagine del sito
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Di Redazione RHC - 02/11/2025

Abbiamo recentemente pubblicato un approfondimento sul “furto del secolo” al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi str...

Immagine del sito
Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti
Di Redazione RHC - 02/11/2025

Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di ...

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
Cyberpolitica

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità infor...
Redazione RHC - 27/10/2025 - 09:29
Arriva CoPhish! Microsoft Copilot Studio usato per rubare account
Cybercrime e Dark Web

Arriva CoPhish! Microsoft Copilot Studio usato per rubare account

Gli aggressori utilizzano una tecnica di phishing avanzata, nota come CoPhish, che si avvale di Microsoft Copilot Studio per convincere gli utenti a c...
Redazione RHC - 27/10/2025 - 07:24
OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi
Innovazione

OpenAI rafforza i controlli su Sora 2 dopo critiche per video con attori famosi

La continua generazione di videoclip con attori famosi pubblicati senza il loro consenso sulla piattaforma Sora 2 ha nuovamente attirato l'attenzione ...
Redazione RHC - 27/10/2025 - 07:09
Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”
Cybercrime e Dark Web

Anatomia di un furto di dati: Analisi tecnica dell’Infostealer “Formbook”

Nel panorama delle minacce informatiche, pochi malware sono tanto persistenti e diffusi quanto Formbook. Nato come un semplice keylogger e form-grabbe...
Redazione RHC - 27/10/2025 - 07:00
OpenAI lavora su una rete neurale per la creazione musicale
Innovazione

OpenAI lavora su una rete neurale per la creazione musicale

Secondo The Information, OpenAI sta lavorando attivamente alla propria rete neurale per la creazione musicale, che competerà con progetti come Suno e ...
Redazione RHC - 26/10/2025 - 17:41
Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale
Bug e vulnerabilità

Vulnerabilità in Oracle VirtualBox: rischio di fuga da macchina virtuale

Gli specialisti di BI.ZONE hanno identificato due vulnerabilità (CVE-2025-62592 e CVE-2025-61760) in Oracle VirtualBox. Combinate assieme consentivano...
Redazione RHC - 26/10/2025 - 16:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE