Red Hot Cyber. Il blog sulla sicurezza informatica

715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!
Redazione RHC - 31 Ottobre 2024
Come ha annunciato il ministro della Giustizia Carlo Nordio, sono stati stanziati 715 milioni di euro per il potenziamento della sicurezza cibernetica della pubblica amministrazione, un intervento necessario per fronteggiare...

Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza
Luca Galuppi - 31 Ottobre 2024
Microsoft ha annunciato un'importante modifica che trasformerà la sicurezza degli ambienti Entra: a partire dal 2 dicembre 2024, la registrazione per l’autenticazione multifattoriale (MFA) sarà obbligatoria per tutti gli utenti...

Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici
Luca Galuppi - 31 Ottobre 2024
L’attacco di phishing recentemente denominato Massive Midnight Blizzard rivela una campagna di cyber-spionaggio estremamente sofisticata, orchestrata dal gruppo russo Midnight Blizzard (noto anche come APT29, UNC2452 o Cozy Bear). Questi...

Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung
Luca Galuppi - 30 Ottobre 2024
Un grave campanello d’allarme è suonato per Samsung Electronics e per il mondo della sicurezza informatica: un presunto Threat Actor, che si fa chiamare “mommy”, avrebbe messo in vendita accessi...

Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!
Redazione RHC - 30 Ottobre 2024
I ricercatori di Bitdefender hanno scoperto una campagna attiva di "malvertising" volta a hackerare gli account Facebook e diffondere il malware SYS01stealer. Nelle loro attività dannose, gli hacker utilizzano gli strumenti pubblicitari Meta per attirare gli utenti...

La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale
Redazione RHC - 30 Ottobre 2024
Il pubblico spagnolo è rimasto sbalordito da uno spettacolo televisivo in cui i partecipanti hanno potuto ascoltare le voci dei loro cari defunti, ricreate attraverso l'intelligenza artificiale. Questi algoritmi non...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
715 milioni di euro in Cyber-sicurezza! Partiamo dai Veri Esperti e Non dai Burocrati. Occorre Operatività!
Microsoft rende obbligatoria l’MFA in Entra. Un passo cruciale per la sicurezza
Massive Midnight Blizzard: La Campagna di Phishing con RDP per Colpire Settori Critici
Un Threat Actors Mette In vendita Gli Accessi Root ai Firewall di Samsung
Social sotto assedio: Facebook, YouTube e LinkedIn sfruttati per diffondere malware!
La Resurrezione Digitale è Vicina! Il Caro Estinto Torna in TV Grazie all’Intelligenza Artificiale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

