Red Hot Cyber. Il blog sulla sicurezza informatica

ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA
Redazione RHC - 12 Giugno 2025
Negli Stati Uniti, due membri del gruppo di criminali informatici ViLE, specializzato nell'ottenimento e nella vendita di informazioni personali, nonché nell'estorsione e nelle minacce alle vittime, sono stati condannati. L'episodio centrale del...

87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!
Redazione RHC - 12 Giugno 2025
Meta ha intentato una causa contro Joy Timeline HK Limited, con sede a Hong Kong, accusandola di aver distribuito in massa annunci su Facebook e Instagram per un'app che utilizza l'intelligenza artificiale...

Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai
Redazione RHC - 12 Giugno 2025
Apple ha corretto una vulnerabilità critica, utilizzata per sferrare attacchi Zero Click contro giornalisti in Europa. L'errore permetteva di infettare i dispositivi senza l'interazione dell'utente: era sufficiente ricevere un messaggio appositamente...

Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali
Carlo Denza - 12 Giugno 2025
Napoli, 21 maggio 2025. In un punto preciso di via Posillipo, strada che abbraccia il versante meridionale dell'omonima collina, troneggia l'elegante Villa Cilento: un'opera d'arte incastonata tra il verde, con...

Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Sandro Sana - 12 Giugno 2025
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Attivo dal 2019,...

Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Redazione RHC - 12 Giugno 2025
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo strumento presenta una...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
ViLE, il gruppo che estorceva denaro dopo aver bucato i database federali USA
87.000 annunci per un’APP che sveste le persone. Meta: Rivestiteli tutti!
Un altro Zeroclick per IPhone corretto. Ma il mercato degli Spyware è sempre più florido che mai
Huawei a Napoli: l’innovazione “intelligente” incontra l’Italia, tra visione tecnologica e dinamiche globali
Dentro la mente di LockBit: profilazione criminologica di un gruppo ransomware “aziendale”
Più le AI diventano come noi, più soffriranno di Social Engineering? Il caso di Copilot che preoccupa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

