Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Fortinet 320x100px

A breve il NIST Cybersecurity Framework 2.0. Oltre alle 5 direttrici note, si aggiunge “Gestione”

Il National Institute of Standards and Technology (NIST) degli Stati Uniti sta sviluppando un aggiornamento del suo popolare Cybersecurity Framework.  La guida è stata sviluppata circa dieci anni fa come raccomandazioni tecniche...
Share on Facebook Share on LinkedIn Share on X

Le truffe deepfake stanno arrivando. L’audio generato dalle AI che imita una persona diventa sempre più convincente

I deepfake sono media sintetici che imitano la voce o l'aspetto di una persona reale. Possono essere utilizzati per la manipolazione e l'inganno e sono una delle principali minacce associate allo...
Share on Facebook Share on LinkedIn Share on X

Le patch su Chrome verranno rilasciate settimanalmente da Chrome 116. Pronti a riavviare?

Gli sviluppatori del browser Chrome hanno annunciato di aver deciso di modificare il programma per il rilascio degli aggiornamenti: ora le patch verranno rilasciate non una volta ogni due settimane, ma una...
Share on Facebook Share on LinkedIn Share on X

Funzione HR e protezione dei dati personali: ruolo e responsabilità

L'ambito HR è una delle aree sensibili dell'organizzazione, pertanto è già oggetto di attenzioni da parte di DPO, Privacy Manager o Privacy Officer in ragione dei processi che compongono la...
Share on Facebook Share on LinkedIn Share on X

Rivendicato un attacco informatico all’italiana Postel SpA da Medusa Locker. Tra 8gg la pubblicazione dei dati mentre il sito risulta irraggiungibile

La  banda criminale di Medusa ransomware, nella giornata di ferragosto, rivendica un attacco ransomware alle infrastrutture della Postel SpA sul suo Data Leak Site (DLS) Ancora non sappiamo con precisione...
Share on Facebook Share on LinkedIn Share on X

2500 hacker hanno trascorso il fine settimana ad hackerare le AI. Tutto ciò che devi sapere sull’AI village al DEF CON

Come avevamo annunciato qualche giorno fa, alla DEF CON moltissimi hacker si sono cimentati ad hackerare i Large Language Model (LLM) e quindi i chatbot più famosi. La sicurezza dell'intelligenza...
Share on Facebook Share on LinkedIn Share on X

macOS nelle mira del cybercrime. Più diventa diffuso e più aumentano le minacce. Ora sta ad Apple migliorare la sicurezza

AdLoad è un malware che attacca i sistemi Mac da più di mezzo decennio. Installa un proxy Web dannoso per intercettare il traffico e visualizzare annunci mirati. AdLoad funge anche da porta...
Share on Facebook Share on LinkedIn Share on X

Il kernel Linux sempre più integrato con Rust. I socket di rete su un nuovo livello

Le versioni recenti del kernel Linux continuano a integrare attivamente il linguaggio di programmazione Rust. Dalla versione 6.1, l'infrastruttura iniziale di Rust è stata aggiunta come linguaggio alternativo per la creazione di nuovi moduli del...
Share on Facebook Share on LinkedIn Share on X
Africa Cyberspazio 2023

Africa, capacità informatica, rivoluzioni e sicurezza delle informazioni 

Mentre l'Africa si affaccia sulla quarta rivoluzione industriale, lo sviluppo e il successo delle nuove tecnologie stanno imponendo grandi sfide. L'intelligenza artificiale non si studia solo in Occidente: lo si...
Share on Facebook Share on LinkedIn Share on X

Regione Umbria: nuovo Attacco informatico alla Rete di Puntozero. Disagi ai servizi essenziali e al CUP

Nella mattina del 11 agosto, la società di servizi informatici della Regione Umbria, "Puntozero", è stata nuovamente colpita da un attacco hacker, causando disagi nell'accesso ai servizi essenziali, tra cui...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Cosa sono i Rootkit? Alla scoperta di una delle minacce più insidiose

I rootkit sono una delle minacce informatiche più insidiose e complesse nel panorama della sicurezza digitale. Il termine "rootkit" deriva...
Sandro Sana - 21 Agosto 2024

Italia sotto Attacco! Sono 33,5 gli Attacchi Cyber al giorno. Occorre iniziare a ripensare all’infrastruttura IT del paese?

Il Ministero dell'Interno ha recentemente rilasciato il consueto dossier di Ferragosto, che fornisce un'analisi approfondita delle attività ministeriali condotte negli...
Redazione RHC - 21 Agosto 2024

Un Bug Bounty di Stato proposto nella Federazione Russa. Grandi opportunità e nuovi rischi

Il Consiglio della Federazione Russa, l'FSB, il Ministero degli Affari Interni e le società di sicurezza informatica (IS) stanno discutendo...
Redazione RHC - 21 Agosto 2024

Violazione di Sicurezza in Toyota: Dati Sensibili di Clienti e Dipendenti Compromessi

Toyota è stata colpita da un massiccio data breach, con 240 GB di dati sensibili esposti su un forum di...
Raffaela Crisci - 20 Agosto 2024

Muri Digitali: l’80% delle aziende tecnologiche in Iran vuole emigrare a causa della censura di Internet

Una grave crisi si sta preparando nel settore tecnologico iraniano. Secondo i recenti resoconti dei media statali del paese, fino all'80%...
Redazione RHC - 20 Agosto 2024

FUDModule: il Rootkit utilizzato da Lazarus che parte da un attacco BYOVD

Il gruppo Lazarus ha utilizzato una vulnerabilità zero-day nel driver Windows AFD.sys per aumentare i privilegi e installare il rootkit FUDModule, che...
Redazione RHC - 20 Agosto 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…