Red Hot Cyber. Il blog sulla sicurezza informatica

Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
Redazione RHC - 27 Ottobre 2025
Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando credenziali e token di autenticazione agli utenti di Microsoft 365. Gli...

La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite
Redazione RHC - 27 Ottobre 2025
Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema "Migliorare la governance globale e costruire una comunità con un...

Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Redazione RHC - 27 Ottobre 2025
Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell'ufficio. Secondo la roadmap di Microsoft 365 , "quando gli...

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA
Redazione RHC - 27 Ottobre 2025
Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L'incidente ha interessato il Kansas City National...

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware
Redazione RHC - 27 Ottobre 2025
Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si muovevano quelli rimasti. Un crescendo di tensione che ha...

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
Redazione RHC - 27 Ottobre 2025
I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA
Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware
2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

