Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto

- 11 Maggio 2025

Il programma per l'assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TAPESTRY, che da tempo opera in incognito nel settore...

Facebook Linkedin X

Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori

- 11 Maggio 2025

Le aziende preoccupate per le conseguenze degli errori dell'intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi capricci: sul mercato Lloyd's di Londra è stato lanciato un nuovo prodotto che...

Facebook Linkedin X

Diventare insostituibile ai tempi dell’IA nella Cyber Security

- 11 Maggio 2025

In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua crescita. C’è chi ne parla...

Facebook Linkedin X

Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux

- 11 Maggio 2025

Sono stati scoperti tre componenti dannosi nell'ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux. Dall'esterno i pacchetti scoperti sembravano legittimi e...

Facebook Linkedin X

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA

- 11 Maggio 2025

L'idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno migliorato la qualità delle e-mail fraudolente,...

Facebook Linkedin X

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

- 10 Maggio 2025

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o testo tratti...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto
Cybercrime e Dark Web

Non sono freelance, sono spie! Il piano degli hacker coreani per farsi assumere da remoto

Il programma per l'assunzione di specialisti IT provenienti dalla RPDC continua ad espandersi, includendo nuove regioni e settori. Il gruppo NICKEL TA...
Redazione RHC - 12/05/2025 - 14:57
Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori
Innovazione

Assicurazione contro le allucinazioni dell’IA? Ora puoi proteggerti dai suoi errori

Le aziende preoccupate per le conseguenze degli errori dell'intelligenza artificiale possono ora ottenere una protezione assicurativa contro i suoi ca...
Redazione RHC - 12/05/2025 - 14:23
Diventare insostituibile ai tempi dell’IA nella Cyber Security
Innovazione

Diventare insostituibile ai tempi dell’IA nella Cyber Security

In tutto il mondo si parla sempre più dell’Intelligenza Artificiale e dei cambiamenti che sta portando e che potrebbe portare in futuro con la sua cre...
Nicola Tarlini - 12/05/2025 - 06:37
Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux
Cybercrime e Dark Web

Allarme sviluppatori: malware camuffati da librerie Go cancellano i dati Linux

Sono stati scoperti tre componenti dannosi nell'ecosistema dei moduli software Go, in grado di causare la perdita completa dei dati sui sistemi Linux....
Redazione RHC - 12/05/2025 - 06:31
Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA
Cybercrime e Dark Web

Phishing 2.0: Se è Scritto Bene, o è vero o è un’IA

L'idea che lo spam possa essere facilmente identificato da errori di ortografia e sintassi non funziona più. Le reti neurali generative non solo hanno...
Redazione RHC - 12/05/2025 - 06:25
Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa
Cybersecurity Italia

Gli hacker criminali di Nova rivendicano un attacco informatico al Comune di Pisa

La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaim...
Redazione RHC - 11/05/2025 - 20:50

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE