Quando l’AI Diventa Troppo Social: Il Caso Grok e la Manipolazione delle Immagini Femminili
Redazione RHC - 7 Maggio 2025
Nessuna riga di codice! Darcula inonda il mondo con il Phishing rubando 884.000 carte di credito
Luca Stivali - 7 Maggio 2025
Microsoft WDS nel mirino: un bug consente di bloccare Windows con attacchi 0click
Redazione RHC - 7 Maggio 2025
Clamorosa fuga da xAI: chiave API trapelata su GitHub espone gli LLM privati di SpaceX e Tesla
Redazione RHC - 7 Maggio 2025
“Il CISA Non È il Ministero della Verità”: La Guerra di Trump alla Cybersicurezza USA è iniziata
Redazione RHC - 7 Maggio 2025
+358% di attacchi DDoS: l’inferno digitale si è scatenato nel 2024
Redazione RHC - 6 Maggio 2025
25 Milioni di SIM da Sostituire dopo l’Attacco Cyber! Il Disastro di SK Telecom Sconvolge la Corea del Sud
Redazione RHC - 6 Maggio 2025
SonicWall ridefinisce la sicurezza informatica e stabilisce un nuovo standard con soluzioni di sicurezza di rete di nuova generazione create per gli MSP
Redazione RHC - 6 Maggio 2025
Chiude Mr. Deepfakes: il più grande sito di pornografia deepfake sparisce nel nulla
Redazione RHC - 6 Maggio 2025
Collegarsi a Wi-Fi pubblici? Anche con HTTPS non sei al sicuro! Scopriamolo con questo tutorial
RedWave Team - 6 Maggio 2025
Ultime news
Una campagna di UNC6395 mira all’esfiltrazione dei dati Salesforce tramite token OAuth compromessi
Garante Privacy: non si scherza sul budget per la sicurezza dei dati personali.
Red Hot Cyber Academy lancia il corso “Prompt Engineering: dalle basi alla Cybersecurity”
Quale E-commerce italiano da 500 ordini/mese a breve griderà “Data Breach”?
2026 da incubo per il settore delle Automobili! I Criminal hacker stanno arrivando più attrezzati che mai
Supercomputer: Fugaku NEXT sarà il primo supercomputer di classe zetta del Giappone
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE
Articoli in evidenza
CybercrimeNel 2025 il dibattito sull’intelligenza artificiale ha smesso di essere una questione per addetti ai lavori. È diventato pubblico, rumoroso, spesso scomodo. Non si parla più solo di efficienza o di nuovi modelli, ma di…
CybercrimeÈ stata scoperta una serie di vulnerabilità nel popolare ecosistema di distributori automatici di cibo per animali domestici Petlibro. Nel peggiore dei casi, queste vulnerabilità consentivano a un aggressore di accedere all’account di qualcun altro,…
CybercrimeNel corso della prima metà di dicembre, un’azienda cinese impegnata nell’assemblaggio di dispositivi per Apple è stata colpita da un attacco informatico avanzato che potrebbe aver esposto informazioni sensibili legate a una linea produttiva. L’episodio…
Cyber ItaliaUn post apparso su BreachForums, noto forum underground frequentato da attori della cybercriminalità informatica, ipotizza una presunta compromissione dei sistemi del Ministero dell’Economia e delle Finanze italiano (MEF). La segnalazione effettuata da un membro della…
CybercrimeAnalisi e correlazioni costruite anche grazie alla piattaforma Recorded Future (Insikt Group), che in questi casi è utile per mettere ordine nel caos tra segnali, rumor e priorità operative. C’è una tradizione natalizia che nessuno…











