Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Mobile

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre

Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L'azienda è stata accusata di tracciare la posizione degli utenti e di...
Share on Facebook Share on LinkedIn Share on X

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto

Il programma per l'assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore...
Share on Facebook Share on LinkedIn Share on X

Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori

Le aziende preoccupate per le conseguenze degli errori dell'intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci: sul mercato Lloyd's di Londra è stato lanciato un nuovo prodotto che...
Share on Facebook Share on LinkedIn Share on X

Diventare insostituibile ai tempi dell’IA nella Cyber Security

In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua crescita. C’è chi ne parla...
Share on Facebook Share on LinkedIn Share on X

Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux

Sono stati scoperti tre componenti dannosi nell'ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall'esterno i pacchetti scoperti sembravano legittimi e...
Share on Facebook Share on LinkedIn Share on X

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA

L'idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente,...
Share on Facebook Share on LinkedIn Share on X

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o testo tratti...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’Università Roma Tre: intervengono ACN e Polizia Postale

Un grave attacco informatico ha colpito l'infrastruttura digitale dell'Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi online dell’Ateneo, inclusi siti istituzionali e piattaforme essenziali...
Share on Facebook Share on LinkedIn Share on X

La guerra di Wikipedia al governo UK: “Così distruggete il sapere online”

La Wikimedia Foundation, che gestisce Wikipedia, ha intentato una causa presso l'Alta Corte d'Inghilterra e Galles contro la legge britannica sulla sicurezza online, affermando che alcune disposizioni della nuova legislazione potrebbero portare...
Share on Facebook Share on LinkedIn Share on X

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dal 2026 basta app “fantasma”: Android accetterà solo sviluppatori verificati Cybercrime

Dal 2026 basta app “fantasma”: Android accetterà solo sviluppatori verificati

I rappresentanti di Google hanno annunciato che dal 2026, solo le app di sviluppatori verificati potranno essere installate sui dispositivi...
Redazione RHC - 27 Agosto 2025
Un devastante Attacco informatico paralizza la rete governativa del Nevada Cybercrime

Un devastante Attacco informatico paralizza la rete governativa del Nevada

La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto....
Redazione RHC - 27 Agosto 2025
Fuga di dati Auchan: centinaia di migliaia di clienti colpiti da un attacco hacker Cybercrime

Fuga di dati Auchan: centinaia di migliaia di clienti colpiti da un attacco hacker

Il rivenditore francese Auchan ha informato centinaia di migliaia di clienti che i loro dati personali sono stati rubati a...
Redazione RHC - 27 Agosto 2025
Vulnerabilità critica in Docker Desktop: compromissione sistema host Cybercrime

Vulnerabilità critica in Docker Desktop: compromissione sistema host

Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host...
Redazione RHC - 27 Agosto 2025
Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux Innovazione

Arriva PromptLock. Il primo Ransomware con Intelligenza Artificiale per Windows e Linux

Finalmente (detto metaforicamente), ci siamo arrivati. Gli esperti di ESET hanno segnalato il primo programma ransomware in cui l'intelligenza artificiale...
Redazione RHC - 27 Agosto 2025
Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi Cybercrime

Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi

E' stata condotta una campagna sofisticata per esfiltrare dati mirata alle istanze Salesforce delle aziende, la quale ha portato all'esposizione...
Redazione RHC - 27 Agosto 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…