Red Hot Cyber. Il blog sulla sicurezza informatica

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Redazione RHC - 11 Maggio 2025
Il programma per l'assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore...

Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori
Redazione RHC - 11 Maggio 2025
Le aziende preoccupate per le conseguenze degli errori dell'intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci: sul mercato Lloyd's di Londra è stato lanciato un nuovo prodotto che...

Diventare insostituibile ai tempi dell’IA nella Cyber Security
Nicola Tarlini - 11 Maggio 2025
In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua crescita. C’è chi ne parla...

Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Redazione RHC - 11 Maggio 2025
Sono stati scoperti tre componenti dannosi nell'ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall'esterno i pacchetti scoperti sembravano legittimi e...

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
Redazione RHC - 11 Maggio 2025
L'idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente,...

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
Redazione RHC - 10 Maggio 2025
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o testo tratti...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori
Diventare insostituibile ai tempi dell’IA nella Cyber Security
Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

