Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati

Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi aziendali e reso indisponibili diverse...

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici...

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un'app...

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek

In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Cina ha deciso di...

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l'azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria...

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali...

Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima

Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi utilizzando uno degli strumenti di spionaggio più noti degli ultimi...

ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende

La crescente fuga di dati dall'ecosistema Salesforce ha preso una nuova piega dopo che il gruppo ShinyHunters ha annunciato il suo coinvolgimento nell'incidente. Gli eventi sono in corso da diversi...

Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto

I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Questa attività è in corso da circa tre...

Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute

Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell'ultimo mese a causa del recente crollo degli asset virtuali. Gli...

Ultime news

MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft Cybercrime

MS13-089: il nuovo gruppo ransomware che ruba il nome a un vecchio bollettino Microsoft

MS13-089 apre un leak site sul dark web, espone i primi dati e adotta una strategia di doppia estorsione senza...
Inva Malaj - 22 Dicembre 2025
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale Cybercrime

Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica...
Roberto Villani - 22 Dicembre 2025
Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali? Cyber News

Aggancia il telefono! Microsoft cambia le regole dell’attivazione: addio chiamate vocali?

In passato, molti utenti e amministratori di sistema si sono affidati al servizio di attivazione telefonica di Microsoft per gestire...
Redazione RHC - 22 Dicembre 2025
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT Cyber News

PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo...
Redazione RHC - 22 Dicembre 2025
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth Cybercrime

Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza...
Pietro Melillo - 22 Dicembre 2025
Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse Cyber News

Google contro la Mafia del Phishing Cinese! Intentata una Causa contro Lighthouse

Google ha intentato una causa contro un gruppo criminale informatico transnazionale responsabile di una massiccia campagna di phishing tramite SMS...
Redazione RHC - 22 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica