Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’Intelligenza Artificiale mostra agli Hacker chi comanda!

- 30 Maggio 2025

Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell'intelligenza artificiale moderna nel campo della sicurezza informatica offensiva. Per la prima volta, ai sistemi di intelligenza artificiale è...

Facebook Linkedin X

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

- 30 Maggio 2025

La Casa Bianca ha avviato un'indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, Susie Wiles, e hanno utilizzato i dati...

Facebook Linkedin X

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

- 30 Maggio 2025

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofacy, Strontium, Tsar Team), è un autore di minacce informatiche...

Facebook Linkedin X

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie

- 30 Maggio 2025

La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società "Microsoft Rus" ha notificato ufficialmente la sua intenzione di presentare una domanda corrispondente alla Corte arbitrale di Mosca...

Facebook Linkedin X

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

- 30 Maggio 2025

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blog degli analisti di cybersicurezza,...

Facebook Linkedin X

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile

- 30 Maggio 2025

Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni britannica Virgin Media O2, tra cui i clienti di Giffgaff e...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

L’Intelligenza Artificiale mostra agli Hacker chi comanda!
Hacking

L’Intelligenza Artificiale mostra agli Hacker chi comanda!

Un team di ricercatori della Palisade Research ha pubblicato un insolito rapporto sulle capacità dell'intelligenza artificiale moderna nel campo della...
Redazione RHC - 31/05/2025 - 20:32
Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!
Cybercrime

Shock alla Casa Bianca! Gli hacker imitano la voce del capo dello staff con l’IA!

La Casa Bianca ha avviato un'indagine dopo che ignoti hanno avuto accesso al telefono personale del capo dello staff presidenziale degli Stati Uniti, ...
Redazione RHC - 31/05/2025 - 19:58
APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento
Cyberpolitica

APT28 analisi di una minaccia persistente: TTPs, attribuzione, somiglianze, mitigazione e rilevamento

Autori: Olivia Terragni, Alessio Stefan  Il gruppo Advanced Persistent Threat APT28 (noto anche come Fancy Bear, Pawn Storm, Sednit Gang, Sofa...
Olivia Terragni - 31/05/2025 - 17:54
Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie
Cyberpolitica

Fallisce Microsoft in Russia: addio ufficiale dopo sanzioni e cause milionarie

La divisione russa del colosso tecnologico americano Microsoft si prepara alla bancarotta. La società "Microsoft Rus" ha notificato ufficialmente la s...
Redazione RHC - 31/05/2025 - 11:34
Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale
Cybercrime

Akira Ransomware Group: l’ascesa inarrestabile di un predatore digitale

Se c’è un nome che nel 2025 continua a campeggiare con crescente insistenza nei report di incident response, nei feed di threat intelligence e nei blo...
Sandro Sana - 31/05/2025 - 08:44
Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile
Vulnerabilità

Scoperto un bug VoLTE: tracciati milioni di utenti O2, Giffgaff e Tesco Mobile

Un bug del software nel servizio VoLTE ha permesso di tracciare la posizione di decine di milioni di utenti della compagnia di telecomunicazioni brita...
Redazione RHC - 31/05/2025 - 08:25

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE