Red Hot Cyber. Il blog sulla sicurezza informatica

L’Intelligenza Artificiale mostra agli Hacker chi comanda!
Redazione RHC - 30 Maggio 2025
Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell'intelligenza artificiale moderna nel campo della sicurezza informatica offensiva. Per la prima volta, ai sistemi di intelligenza artificiale è...

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!
Redazione RHC - 30 Maggio 2025
La Casa Bianca ha avviato un'indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati...

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Olivia Terragni - 30 Maggio 2025
Autori: Olivia Terragni, Alessio Stefan Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche...

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie
Redazione RHC - 30 Maggio 2025
La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società "Microsoft Rus" ha notificato ufficialmente la sua intenzione di presentare una domanda corrispondente alla Corte arbitrale di Mosca...

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Sandro Sana - 30 Maggio 2025
Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza,...

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile
Redazione RHC - 30 Maggio 2025
Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni britannica Virgin Media O2, tra cui i clienti di Giffgaff e...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
L’Intelligenza Artificiale mostra agli Hacker chi comanda!
Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!
APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie
Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

