Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
320x100 Itcentric

Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica?

Nel luglio 2023, i giornalisti di The Week hanno avuto l'opportunità unica di visitare il Cyber ​​​​Dome progettato da Israele. Questo progetto è stato sviluppato come l’equivalente digitale di Iron Dome per la...
Share on Facebook Share on LinkedIn Share on X

Attenzione a Google. Un sito Fake di KeePass viene sponsorizzato da Ads

I ricercatori di Malwarebytes hanno scoperto una campagna pubblicitaria dannosa in Google Ads che promuove un falso sito di gestione password KeePass. I truffatori hanno utilizzato Punycode per camuffare il loro dominio come...
Share on Facebook Share on LinkedIn Share on X

Il lato oscuro di GPT-3.5 Turbo: Come gli utenti possono manipolare il modello

Secondo un nuovo studio condotto da diversi scienziati, le restrizioni progettate per impedire la produzione di contenuti tossici nei Large Language Models (LLM), come GPT-3.5 Turbo di OpenAI, si sono rivelate vulnerabili. Un team...
Share on Facebook Share on LinkedIn Share on X

L’App RedAlert che in Israele avverte degli attacchi missilistici, ora spia gli utenti Android

Una versione fake dell'app RedAlert continua a diffondersi tra gli utenti Android in Israele. Supporta tutte le funzioni della versione ufficiale, ma in realtà spia il proprietario del dispositivo. Il "RedAlert" originale è già stato...
Share on Facebook Share on LinkedIn Share on X

Sorvegliati in massa: Il Sistema di Monitoraggio Avanzato di Israele per la Sicurezza dei Cittadini di Gaza

In una base militare nel sud di Israele, in un centro di controllo, cinque soldati monitorano su un enorme schermo i movimenti di centinaia di migliaia di abitanti di Gaza. ...
Share on Facebook Share on LinkedIn Share on X

Casio sotto Attacco: Fuga di Dati Coinvolge Utenti in 149 Paesi

Gli hacker criminali sono riusciti a violare i server della piattaforma educativa ClassPad e ad accedere ai dati personali dei suoi utenti. Casio ha dichiarato che l'incidente è stato scoperto...
Share on Facebook Share on LinkedIn Share on X

Sanzioni contro Sanzioni: La Cina limita l’esportazione della grafite con conseguente aumento dei costi delle auto elettriche

Venerdì Pechino ha annunciato che saranno necessari permessi speciali di esportazione per alcuni tipi di grafite a partire dal 1 dicembre, sottolineando che la decisione non è rivolta a nessun...
Share on Facebook Share on LinkedIn Share on X

Amazon utilizza robot umanoidi che si auto riparano e creano in un trial. Grandi cambiamenti bussano alla porta

Mentre l'intelligenza artificiale ancora stenta ad essere regolamentata, dei grandi cambiamenti derivanti l'automazione iniziano a bussare alla porta in maniera insistente. Avevamo già parlato in precedenza di questi robot creati...
Share on Facebook Share on LinkedIn Share on X

BlackCat alza il livello: Munchkin, la minaccia virtuale che spaventa il mondo digitale

I ricercatori della Unit 42 di Palo Alto Networks hanno scoperto che il gruppo criminale informatico ALPHV/BlackCat ha iniziato a utilizzare un nuovo strumento chiamato Munchkin, che utilizza macchine virtuali per distribuire segretamente ransomware...
Share on Facebook Share on LinkedIn Share on X

Okta sotto attacco: Come i criminali informatici hanno violato i cookie e i token di sessione

​Okta afferma che gli aggressori hanno avuto accesso a file contenenti cookie e token di sessione caricati dai clienti nel suo sistema di supporto dopo averlo violato utilizzando credenziali rubate....
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Scoperto Splinter! Quando uno strumento di Sicurezza viene usato dai malintenzionati

Palo Alto Networks ha scoperto un nuovo strumento post-sfruttamento chiamato Splinter che è stato trovato sui sistemi dei clienti utilizzando gli strumenti...
Redazione RHC - 24 Settembre 2024

Un mare di Bug di Sicurezza nel 2024! Un anno così, non si era mai visto prima

Sarà forse colpa della digitalizzazione, che ha portato ogni aspetto della nostra vita online? Oppure del fatto che non riusciamo...
Massimiliano Brolli - 24 Settembre 2024

Svolta Epocale in Telegram! Verranno comunicati alle autorità IP e Telefoni dei Criminali Informatici

Il fondatore e amministratore delegato di Telegram, Pavel Durov, ha dichiarato lunedì che la piattaforma di messaggistica ha rimosso altri...
Redazione RHC - 24 Settembre 2024

Attacco Ransomware: La Minaccia che Può Bloccare la Tua PMI

Hai mai pensato che un semplice clic potrebbe mettere in ginocchio la tua azienda? La mattina arrivi in azienda già...
Matteo Brandi - 24 Settembre 2024

Digital Crime: Art. 609-undecies c.p.: Sanzioni e Normative sull’Adescamento di MinorenniDigital Crime:

Art.609-undecies c.p.: Chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600 bis, 600 ter e 600...
Paolo Galdieri - 23 Settembre 2024

Cucù: La Backdoor non c’è più! La Cina pronta a sostituire Windows con HarmonyOS

Abbiamo seguito da vicino l'evoluzione delle sanzioni statunitensi e assistito alla nascita di sistemi come HarmonyOS e Astra Linux, sviluppati...
Redazione RHC - 23 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…