Red Hot Cyber. Il blog sulla sicurezza informatica

Cyberwar USA-Iran: il DHS lancia l’allarme, reti americane sotto attacco
Redazione RHC - 24 Giugno 2025
Gli Stati Uniti hanno lanciato l'allarme in merito ai possibili attacchi informatici da parte di gruppi filo-iraniani in seguito a una serie di attacchi aerei contro gli impianti nucleari iraniani,...

Arriva il “jailbreak as a service”. 60 euro al mese per l’acquisto di sistemi AI pronti per il cybercrime
Redazione RHC - 23 Giugno 2025
Secondo un rapporto di Cato Networks, i criminali informatici continuano a utilizzare attivamente i modelli LLM nei loro attacchi. In particolare, stiamo parlando di versioni dei modelli Grok e Mixtral deliberatamente modificate per aggirare le restrizioni...

200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?
Luca Stivali - 23 Giugno 2025
Dopo il caso dei 568 endpoint di un’azienda italiana del settore macchinari industriali, un altro accesso compromesso relativo a una società italiana di ingegneria del software è finito in vendita su un...

“Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware
Redazione RHC - 23 Giugno 2025
Microsoft ha annunciato che rimuoverà periodicamente i driver obsoleti dal catalogo di Windows Update per ridurre i rischi e migliorare la compatibilità. "L'obiettivo di questa iniziativa è fornire il miglior set di...

Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito
Andrea Capelli - 23 Giugno 2025
Con provvedimento n. 243 del 29 aprile 2025, l’Autorità Garante per la protezione dei dati personali ha sanzionato una Regione italiana con la somma di euro 50.000,00, per la mancata...

La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto
Redazione RHC - 23 Giugno 2025
Cosa non vi hanno mai detto riguardo la sicurezza dei Medical-IoT (M-IoT) La sicurezza informatica degli apparati elettromedicali è una questione di grande importanza nel settore sanitario. Il problema dipende...
Articoli in evidenza

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...
Cyberwar USA-Iran: il DHS lancia l’allarme, reti americane sotto attacco
Arriva il “jailbreak as a service”. 60 euro al mese per l’acquisto di sistemi AI pronti per il cybercrime
200 dollari per l’Accesso ad una Azienda italiana! Mentre il Dark Web fa affari, tu sei pronto a difenderti?
“Pulizia” su Windows Update! Microsoft dichiara guerra ai driver sfruttati negli attacchi ransomware
Logs, privacy e diritti dei lavoratori: la multa del Garante accende il dibattito
La sicurezza dei dispositivi elettromedicali, Comportamenti virtuosi e polvere sotto il tappeto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

