Red Hot Cyber. Il blog sulla sicurezza informatica

Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche
Redazione RHC - 26 Gennaio 2025
Red Hot Cyber (RHC), una delle principali piattaforme italiane dedicate alla sensibilizzazione e all'informazione sulla sicurezza informatica, ha annunciato una nuova collaborazione con Recorded Future, leader globale nella Cyber Threat...

Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024
Redazione RHC - 26 Gennaio 2025
Secondo un nuovo rapporto di Check Point, Microsoft è al primo posto tra i marchi più utilizzati dai truffatori negli attacchi di phishing. Nel 2024, questo marchio ha rappresentato il 32% di tutti i tentativi di...

Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio
Redazione RHC - 26 Gennaio 2025
Domenica mattina nel Mar Baltico sono state registrate interruzioni nella trasmissione dei dati a causa di danni al cavo in fibra ottica sottomarino del Centro radiotelevisivo statale lettone (LVRTC). Il guasto è...

Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva
Carlo Denza - 26 Gennaio 2025
Chi non ricorda le iconiche scene del film Titanic di James Cameron, in cui veniva lanciato, attraverso l’Atlantico, un disperato messaggio di soccorso? Oppure i classici film di guerra, in...

Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor
Redazione RHC - 26 Gennaio 2025
Gli analisti di CloudSEK hanno scoperto che gli aggressori stanno attaccando hacker poco qualificati utilizzando un falso generatore di malware. Gli Script Kiddy vengono infettati da una backdoor, che viene utilizzata per...

È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi
Redazione RHC - 25 Gennaio 2025
DeepSeek R1 è un innovativo modello di intelligenza artificiale open source sviluppato da DeepSeek, un'azienda cinese, che sta facendo scalpore nel mondo dell'AI. A differenza dei modelli linguistici tradizionali che si concentrano...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Red Hot Cyber e Recorded Future Insieme per potenziare l’intelligence sulle minacce informatiche
Microsoft è il marchio più clonato dai truffatori: il 32% degli attacchi di phishing nel 2024
Mar Baltico: danni ad un cavo sottomarino. Le autorità indagano su presunto sabotaggio
Telegrafia e Cybersecurity: Lezioni senza tempo dal passato in un’intervista esclusiva
Gli Hacker Criminali colpiscono gli Script kiddies! 18.459 computer compromessi da una backdoor
È Guerra Aperta Sulle AI: La Cina Sfida con DeepSeek R1 i Giganti Statunitensi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

