Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Fortinet 320x100px

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all'operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l'8 aprile 2025. Il Threat Intelligence Center (MSTIC) e...
Share on Facebook Share on LinkedIn Share on X

L’Era dell’AI Selvaggia Sta per finire, almeno in Cina. Pechino lancia una campagna shock

Per contrastare l’abuso crescente delle tecnologie di intelligenza artificiale e ristabilire un ordine nel settore digitale, la Cyberspace Administration of China ha dato avvio a una maxi-campagna nazionale chiamata “Chiaro...
Share on Facebook Share on LinkedIn Share on X

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente...
Share on Facebook Share on LinkedIn Share on X

In Cina è Rivoluzione IA! 17 nuovi centri di ricerca accademici nati in un solo giorno

Il 6 maggio, l'Università Sun Yat-sen ha ospitato una conferenza dedicata allo sviluppo dell’intelligenza artificiale, durante la quale è stato ufficialmente inaugurato l’Istituto di Ricerca sull’Intelligenza Artificiale e annunciata la...
Share on Facebook Share on LinkedIn Share on X

IA: Progresso o Minaccia? L’ONU Avverte: il 40% dei Lavori è a Rischio Cancellazione

Un nuovo rapporto della Conferenza delle Nazioni Unite sul commercio e lo sviluppo (UNCTAD) afferma che l'intelligenza artificiale e l'automazione basata sull'intelligenza artificiale potrebbero presto avere un impatto sul 40% della forza...
Share on Facebook Share on LinkedIn Share on X

Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili

La piattaforma X si è ritrovata nuovamente al centro di uno scandalo etico, questa volta a causa del comportamento del chatbot Grok, creato dall'azienda di Elon Musk. Gli utenti dei...
Share on Facebook Share on LinkedIn Share on X

Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito

Nel mondo del cybercrime organizzato, Darcula rappresenta un salto di paradigma. Non stiamo parlando di un semplice kit di phishing o di una botnet mal gestita. Darcula è una piattaforma...
Share on Facebook Share on LinkedIn Share on X

Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click

Un bug recentemente individuato nei Windows Deployment Services (WDS) di Microsoft consente a un attaccante di mandare in blocco i server da remoto, senza bisogno di autenticazione né interazione da...
Share on Facebook Share on LinkedIn Share on X

Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla

Secondo il giornalista investigativo Brian Krebs, un dipendente di xAI ha pubblicato accidentalmente una chiave privata su GitHub. Per due mesi, la chiave è rimasta disponibile, consentendo a chiunque di interrogare modelli...
Share on Facebook Share on LinkedIn Share on X

“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata

L'amministrazione di Donald Trump si sta preparando a cambiare radicalmente il sistema di sicurezza informatica degli Stati Uniti. Il disegno di legge del 2026 propone di tagliare i finanziamenti al CISA di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Il Phishing per le AI è arrivato! ChatGPT, clicca subito qui per non perdere l’accesso!

Gli attacchi di phishing stanno diventando sempre più sofisticati e ora prendono di mira non solo gli utenti, ma anche...
Redazione RHC - 25 Agosto 2025

Perché il Task Scheduler è diventato il peggior incubo dei team di sicurezza

Negli ultimi dodici mesi, gli esperti di sicurezza hanno notato un incremento degli attaccanti che utilizzano le funzionalità di pianificazione...
Redazione RHC - 25 Agosto 2025

Malware Forge: Nasce il laboratorio di Malware Analysis di Red Hot Cyber

Nasce una nuova stella all’interno dell’ecosistema di Red Hot Cyber, un progetto pianificato da tempo che oggi vede finalmente la...
Redazione RHC - 25 Agosto 2025

200 modelli di auto vulnerabili? Sul darknet spunta il firmware ‘killer’ per Flipper Zero

Il tema dell'hacking e del furto di auto tramite Flipper Zero è tornato alla ribalta in tutto il mondo e...
Redazione RHC - 25 Agosto 2025

“Figliuolo, accedi allo smartphone di tuo padre!” Forte aumento delle Frodi che utilizzano i minori

F6 ha segnalato un forte aumento delle frodi in cui i criminali sfruttano i minori per accedere ai conti bancari...
Redazione RHC - 25 Agosto 2025

Windows 11 Insider Preview: nuove funzionalità e miglioramenti in vista

Microsoft ha rilasciato una nuova build 26200.5761 (KB5064093) di Windows 11 Insider Preview per gli utenti Windows Insider nel Canale...
Redazione RHC - 25 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…