Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
TM RedHotCyber 970x120 042543
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading

- Settembre 18th, 2025

Una versione dannosa dell'immagine ISO denominata Servicenow-BNM-Verify.iso è stata identificata su VirusTotal, segnalata come proveniente dalla Malesia con un livello di rilevamento praticamente nullo. All'interno dell'immagine sono presenti quattro file,...

Facebook Linkedin X

Linux colpito da Sindoor Dropper: infection chain altamente offuscata

- Settembre 18th, 2025

I sistemi Linux sono presi di mira da una recente campagna di malware, conosciuta come "Sindoor Dropper", che si avvale di tecniche di spear-phishing avanzate e di un processo di...

Facebook Linkedin X

Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?

- Settembre 18th, 2025

Quindici tra i più noti gruppi di criminali informatici, tra cui Scattered Spider, ShinyHunters e Lapsus$, hanno annunciato la loro chiusura. La loro dichiarazione collettiva, pubblicata su BreachForums, è il...

Facebook Linkedin X

Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale

- Settembre 17th, 2025

Il panorama della cybersicurezza ci ha abituato a continui scossoni. Ogni anno emergono nuove minacce, nuovi scenari e nuove tattiche criminali. Ma oggi, a ridefinire le regole del gioco, non...

Facebook Linkedin X

Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT

- Settembre 17th, 2025

OpenAI ha annunciato nuove misure di sicurezza per ChatGPT in seguito a una serie di tragiche storie e cause legali che accusavano il chatbot di coinvolgimento in suicidi di adolescenti....

Facebook Linkedin X

Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale

- Settembre 17th, 2025

A Kunming, nella provincia dello Yunnan, in Cina sud-occidentale, si è svolto il Forum sulla Governance della Sicurezza dell'Intelligenza Artificiale, inserito nella Settimana Nazionale della Pubblicità sulla Sicurezza Informatica 2025....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading
Cybercrime e Dark Web

Azure Functions nel mirino: librerie legittime usate per il DLL Sideloading

Una versione dannosa dell'immagine ISO denominata Servicenow-BNM-Verify.iso è stata identificata su VirusTotal, segnalata come proveniente dalla Males...
Redazione RHC - 18/09/2025 - 07:48
Linux colpito da Sindoor Dropper: infection chain altamente offuscata
Cybercrime e Dark Web

Linux colpito da Sindoor Dropper: infection chain altamente offuscata

I sistemi Linux sono presi di mira da una recente campagna di malware, conosciuta come "Sindoor Dropper", che si avvale di tecniche di spear-phishing ...
Redazione RHC - 18/09/2025 - 07:26
Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?
Cybercrime e Dark Web

Un manifesto dopo 72 ore! I Criminali Informatici si ritireranno davvero?

Quindici tra i più noti gruppi di criminali informatici, tra cui Scattered Spider, ShinyHunters e Lapsus$, hanno annunciato la loro chiusura. La loro ...
Redazione RHC - 18/09/2025 - 07:10
Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale
Cybercrime e Dark Web

Vibe-Hacking: la nuova frontiera della cyber sicurezza criminale

Il panorama della cybersicurezza ci ha abituato a continui scossoni. Ogni anno emergono nuove minacce, nuovi scenari e nuove tattiche criminali. Ma og...
Andrea Fellegara - 17/09/2025 - 22:22
Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT
Cybercrime e Dark Web

Incitamento al suicidio e OpenAI. Introdotte nuove misure di sicurezza per ChatGPT

OpenAI ha annunciato nuove misure di sicurezza per ChatGPT in seguito a una serie di tragiche storie e cause legali che accusavano il chatbot di coinv...
Redazione RHC - 17/09/2025 - 19:03
Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale
Intelligenza artificiale

Next Cybersecurity: Combatti l’intelligenza artificiale con l’Intelligenza Artificiale

A Kunming, nella provincia dello Yunnan, in Cina sud-occidentale, si è svolto il Forum sulla Governance della Sicurezza dell'Intelligenza Artificiale,...
Redazione RHC - 17/09/2025 - 18:43

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE