Red Hot Cyber. Il blog sulla sicurezza informatica

Campagna di phishing mirato ai danni dell’Università di Padova
Redazione RHC - 23 Novembre 2025
Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell'Università di Padova (UniPd). L'operazione, ancora in corso, sfrutta tecniche di ingegneria...

Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11
Redazione RHC - 22 Novembre 2025
Gli utenti hanno notato che la scorsa settimana gli sviluppatori Microsoft hanno disattivato il metodo di attivazione offline per Windows 11 e 10 tramite KMS38, utilizzato da anni dai pirati...

Prospettive future per i laureati in informatica e tecnologia
Redazione RHC - 22 Novembre 2025
L'intelligenza artificiale sta cambiando il modo in cui i neolaureati in informatica affrontano il mondo del lavoro. Non si tratta di sparizioni improvvise di posti di lavoro, ma di una...

Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Redazione RHC - 22 Novembre 2025
Gli esperti del Group-IB hanno presentato un'analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L'attenzione si è concentrata...

Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale
Redazione RHC - 22 Novembre 2025
Google ha ampliato le funzionalità del suo servizio di intelligenza artificiale Gemini aggiungendo all'app e alla versione web uno strumento per verificare la presenza di segni di generazione automatica nelle...

“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Redazione RHC - 21 Novembre 2025
L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il software di sorveglianza...
Articoli in evidenza

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...
Campagna di phishing mirato ai danni dell’Università di Padova
Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11
Prospettive future per i laureati in informatica e tecnologia
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Google Gemini migliora la verifica delle immagini generate con l’intelligenza artificiale
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

