Red Hot Cyber. Il blog sulla sicurezza informatica

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Redazione RHC - 11 Maggio 2025
Il programma per l'assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore...

Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori
Redazione RHC - 11 Maggio 2025
Le aziende preoccupate per le conseguenze degli errori dell'intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci: sul mercato Lloyd's di Londra è stato lanciato un nuovo prodotto che...

Diventare insostituibile ai tempi dell’IA nella Cyber Security
Nicola Tarlini - 11 Maggio 2025
In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua crescita. C’è chi ne parla...

Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Redazione RHC - 11 Maggio 2025
Sono stati scoperti tre componenti dannosi nell'ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall'esterno i pacchetti scoperti sembravano legittimi e...

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
Redazione RHC - 11 Maggio 2025
L'idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente,...

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
Redazione RHC - 10 Maggio 2025
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o testo tratti...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori
Diventare insostituibile ai tempi dell’IA nella Cyber Security
Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

