Red Hot Cyber. Il blog sulla sicurezza informatica

Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
Paolo Galdieri - 16 Luglio 2025
L'operazione internazionale "Eastwood" rappresenta uno spartiacque nella lotta contro il cyberterrorismo. Per la prima volta, un'azione coordinata su scala mondiale ha inferto un colpo durissimo a una delle più attive...

Sempre più malware si nasconde nei record DNS. La nuova frontiera è anche per le AI
Redazione RHC - 16 Luglio 2025
Gli hacker hanno imparato a nascondere il malware in luoghi dove è praticamente impossibile tracciarlo: nei record DNS che collegano i nomi di dominio agli indirizzi IP. Questa tecnica consente...

Air Serbia sotto attacco informatico, sicurezza online a rischio
Redazione RHC - 16 Luglio 2025
Air Serbia è stata vittima di un attacco informatico, le cui conseguenze hanno colpito i processi interni dell'azienda. La crisi digitale è iniziata nei primi giorni di luglio 2025 e...

La nuova versione del malware Konfety sfrutta tecniche di evasione avanzate
Redazione RHC - 16 Luglio 2025
Una nuova versione del malware Android chiamato Konfety è diventata ancora più sofisticata: gli specialisti di Zimperium zLabs hanno scoperto una variante migliorata che utilizza archivi ZIP non standard e...

I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia
Carlo Denza - 16 Luglio 2025
Nel gennaio 2025, sette giornalisti italiani hanno scoperto che i loro telefoni erano diventati strumenti di sorveglianza senza che se ne accorgessero. Francesco Cancellato (direttore di Fanpage), Roberto D'Agostino (fondatore...

La Laurea in Informatica si sta trasformando! 18 mesi per riscrivere il curriculum
Redazione RHC - 16 Luglio 2025
Con l’avanzata inarrestabile dell’intelligenza artificiale nel sistema educativo, college e università americane stanno ripensando profondamente i corsi di informatica. L’obiettivo? Promuovere non solo l’alfabetizzazione all’IA, ma anche il pensiero critico...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Dentro l’Operazione “Eastwood”: tra le ombre del cyberterrorismo e la propaganda
Sempre più malware si nasconde nei record DNS. La nuova frontiera è anche per le AI
Air Serbia sotto attacco informatico, sicurezza online a rischio
La nuova versione del malware Konfety sfrutta tecniche di evasione avanzate
I Tuoi Messaggi WhatsApp Sono Già Spiati: Il Caso Paragon che ha scosso l’Italia
La Laurea in Informatica si sta trasformando! 18 mesi per riscrivere il curriculum
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

