Red Hot Cyber. Il blog sulla sicurezza informatica

Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali
Redazione RHC - 12 Aprile 2025
Un nuovo strumento per i criminali informatici è apparso sul dark web: Xanthorox AI, un sistema che si definisce "il killer di WormGPT e di tutti gli EvilGPT". Questo sviluppo...

Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo
Redazione RHC - 12 Aprile 2025
Questa settimana Parigi è stata teatro di complessi colloqui diplomatici sulle misure da adottare per contrastare la diffusione incontrollata e l'uso di strumenti di hacking commerciali. Francia e Regno Unito...

La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare
RHC Dark Lab - 11 Aprile 2025
La recente scomparsa di Andrea Prospero, avvenuta a Perugia dopo l’ingestione di pasticche di Oxycodone (meglio noto come OxyContin), ha acceso i riflettori su un fenomeno preoccupante che si sta...

Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain
Redazione RHC - 11 Aprile 2025
Tuabruzzo informa i propri utenti di una recente violazione di dati personali che ha coinvolto il fornitore di servizi informatici MyCicero S.r.l., incaricato come Responsabile del trattamento dei dati. La...

Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti
Redazione RHC - 11 Aprile 2025
ATM (acronimo di Azienda Trasporti Milanesi) ha informato i propri utenti di un incidente di sicurezza che ha coinvolto l'app ufficiale. Nella serata di sabato 5 aprile, la società Mooney...

Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit
Sandro Sana - 11 Aprile 2025
Era una giornata qualsiasi quando un utente ignaro, probabilmente alle prese con una call imminente, ha visitato un sito che sembrava legittimamente legato a Zoom, la nota piattaforma per videoconferenze....
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Black AI: Nasce Xanthorox AI, la nuova arma degli hacker addestrato per attività criminali
Hacking di Stato fuori controllo? Il nuovo accordo internazionale vuole fermarlo
La Tragedia Di Andrea Prospero E Il Lato Oscuro Delle Droghe Online: Un Allarme Da Non Ignorare
Violazione Dati Personali dell’App Tua Abruzzo: Un ennesimo attacco alla Supply Chain
Un attacco alla Supply Chain colpisce L’Azienda Trasporti Milanesi ATM che lo comunica agli utenti
Dall’inganno di Zoom al disastro ransomware: viaggio nel cuore dell’attacco BlackSuit
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

