Red Hot Cyber. Il blog sulla sicurezza informatica

L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui
Redazione RHC - 13 Gennaio 2025
Il sondaggio evidenzia la crescente domanda di strumenti di GenAI integrati per semplificare le operazioni, migliorare l'efficienza dei team di sicurezza e potenziare il rilevamento delle minacce. Milano – 14...

Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Michele Pinassi - 13 Gennaio 2025
Nel mondo del cybercrime, dove trovano posto anche i threat-state actors, ogni occasione è buona per diffondere malware. Compreso un (poco) innocente ed economico adattatore USB-to-Ethernet, in vendita su una nota piattaforma on-line (e probabilmente...

Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
Luca Galuppi - 13 Gennaio 2025
Nel cuore della battaglia contro il crimine informatico, Microsoft ha sferrato un colpo deciso contro chi sfrutta in modo malevolo i servizi di intelligenza artificiale generativa. Attraverso la sua rinomata...

HackerHood di RHC Rivela un Bug da 8.8 su Zyxel. Il primo del 2025. La Tua Sicurezza è a Rischio?
Redazione RHC - 13 Gennaio 2025
Il collettivo di ricerca in sicurezza informatica HackerHood, parte del progetto Red Hot Cyber, ha recentemente scoperto una vulnerabilità di alto impatto nei dispositivi Zyxel, dimostrando ancora una volta l'importanza...

Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
Redazione RHC - 13 Gennaio 2025
La banda di criminali informatici di Lynx rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico all’italiana Conad. I criminali all'interno del loro sito nell'underground riportano quanto segue:...

Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Redazione RHC - 13 Gennaio 2025
Gli sviluppatori di Docker hanno avvertito che Docker Desktop potrebbe non funzionare su sistemi che eseguono macOS e potrebbe attivare avvisi di malware. Il fatto è che alcuni file sono...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
L’80% dei Leader della Sicurezza Punta sulla GenAI Integrata: La Rivoluzione della Cybersecurity è Qui
Adattatore USB-to-Ethernet: una bomba malware a pochi euro su piattaforme online!
Microsoft Smantella una Rete Criminale che Sfruttava l’IA Generativa
HackerHood di RHC Rivela un Bug da 8.8 su Zyxel. Il primo del 2025. La Tua Sicurezza è a Rischio?
Lynx rivendica un attacco informatico all’italiana Conad. Countdown a 3 giorni
Docker Desktop Bloccato su macOS: Il Malware Che Non Esiste!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

