Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows

- 21 Luglio 2025

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug è scritto...

Facebook Linkedin X

Pulizia storica su YouTube: eliminati oltre 10.000 canali collegati a Mosca, Pechino e Teheran

- 21 Luglio 2025

Nel corso degli ultimi mesi, YouTube ha intensificato la sua attività di contrasto contro campagne di disinformazione e operazioni di influenza coordinate, rimuovendo un numero considerevole di canali legati a...

Facebook Linkedin X

Fuga di dati Louis Vuitton: 420.000 clienti coinvolti a Hong Kong

- 21 Luglio 2025

Secondo quanto riportato guancha.cn e da altri media, Louis Vuitton ha recentemente inviato una comunicazione ai propri clienti per informarli di una fuga di dati che ha interessato circa 420.000...

Facebook Linkedin X

La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite

- 21 Luglio 2025

Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass della precedente falla di sicurezza CVE-2025-49706. Già allora si sapeva che la problematica...

Facebook Linkedin X

Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov

- 21 Luglio 2025

Pavel Durov, il fondatore di Telegram, ha lanciato l'allarme per una nuova ondata di estorsioni all'interno della piattaforma. Stiamo parlando di truffatori che chiedono agli utenti di consegnare beni digitali...

Facebook Linkedin X

F6 rilascia il decryptor per il ransomware Phobos gratuitamente

- 21 Luglio 2025

Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L'utilità è progettata per le aziende, che ora...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows
Cybercrime

Arriva LameHug: il malware che utilizza l’AI per rubare i dati sui sistemi Windows

La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi....
Redazione RHC - 22/07/2025 - 17:38
Pulizia storica su YouTube: eliminati oltre 10.000 canali collegati a Mosca, Pechino e Teheran
Cybercrime

Pulizia storica su YouTube: eliminati oltre 10.000 canali collegati a Mosca, Pechino e Teheran

Nel corso degli ultimi mesi, YouTube ha intensificato la sua attività di contrasto contro campagne di disinformazione e operazioni di influenza coordi...
Redazione RHC - 22/07/2025 - 17:29
Fuga di dati Louis Vuitton: 420.000 clienti coinvolti a Hong Kong
Cybercrime

Fuga di dati Louis Vuitton: 420.000 clienti coinvolti a Hong Kong

Secondo quanto riportato guancha.cn e da altri media, Louis Vuitton ha recentemente inviato una comunicazione ai propri clienti per informarli di una ...
Redazione RHC - 22/07/2025 - 14:32
La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite
Cybercrime

La nuova ondata su Microsoft SharePoint Server miete vittime: oltre 100 organizzazioni colpite

Recentemente, abbiamo discusso una vulnerabilità critica zero-day, CVE-2025-53770, presente in Microsoft SharePoint Server, che rappresenta un bypass ...
Redazione RHC - 22/07/2025 - 10:02
Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov
Cybercrime

Sei stato vittima di estorsione su telegram? Contatta Direttamente Pavel Durov

Pavel Durov, il fondatore di Telegram, ha lanciato l'allarme per una nuova ondata di estorsioni all'interno della piattaforma. Stiamo parlando di truf...
Redazione RHC - 22/07/2025 - 09:10
F6 rilascia il decryptor per il ransomware Phobos gratuitamente
Cybercrime

F6 rilascia il decryptor per il ransomware Phobos gratuitamente

Il laboratorio di analisi forense e malware digitale F6 ha introdotto il proprio strumento per decifrare i dati crittografati dal ransomware Phobos. L...
Redazione RHC - 22/07/2025 - 08:29

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE