Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

- 26 Marzo 2024

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori vengono reindirizzati a risorse dannose che offrono l'installazione di...

Facebook Linkedin X

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

- 26 Marzo 2024

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra gli interlocutori. Questo può assumere diverse forme, tra cui...

Facebook Linkedin X

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

- 26 Marzo 2024

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e Gmail, sfruttando una tecnica sofisticata per...

Facebook Linkedin X

Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic

- 25 Marzo 2024

Naturalmente, Supersonic Nural non ti ordinerà un taxi né ti racconterà una favola: l'intelligenza artificiale viene utilizzata dall'asciugacapelli per elaborare e interpretare i dati da una varietà di nuovi sensori....

Facebook Linkedin X

Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia

- 25 Marzo 2024

Il capo della commissione governativa per la prevenzione dei crimini, il ministro degli Interni Vladimir Kolokoltsev, ha ordinato al Ministero delle Finanze di creare una piattaforma statale sulla quale verranno...

Facebook Linkedin X

Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama

- 25 Marzo 2024

Gli sviluppatori Python sono tra i più richiesti e apprezzati nel mondo del software, grazie alla versatilità e alla semplicità del linguaggio. Tuttavia, proprio questa popolarità li rende un bersaglio...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è  sempre tra noi!
Innovazione

Il nuovo algoritmo AI SGE di Google consiglia siti fraudolenti. Ma il regalo dell’Apple iPhone 15 Pro è sempre tra noi!

I ricercatori hanno notato che i nuovi algoritmi AI di Search Generative Experience di Google consigliano agli utenti siti fraudolenti. I visitatori v...
Redazione RHC - 27/03/2024 - 08:03
Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli
Cybercrime e Dark Web

Attacchi Man in the Middle (MitM) in ambito mobile security. Cosa sono e come evitarli

Gli attacchi Man-in-the-middle (MITM) sono un tipo di attacco informatico in cui un malintenzionato sfrutta le informazioni che vengono scambiate tra ...
Lara Milani - 27/03/2024 - 07:15
Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione
Cybercrime e Dark Web

Tycoon 2FA: la nuova minaccia PhaaS che aggira la doppia autenticazione

Tycoon 2FA è una piattaforma di phishing as a service (PhaaS) che permette ai cybercriminali di lanciare attacchi mirati agli account Microsoft 365 e ...
Sandro Sana - 27/03/2024 - 07:08
Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic
Innovazione

Asciugacapelli con intelligenza artificiale: cosa sorprenderà la nuova generazione di Phon Dyson Supersonic

Naturalmente, Supersonic Nural non ti ordinerà un taxi né ti racconterà una favola: l'intelligenza artificiale viene utilizzata dall'asciugacapelli pe...
Redazione RHC - 26/03/2024 - 22:43
Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia
Innovazione

Izvestia: Creazione di una piattaforma per la criptovaluta confiscata in Russia

Il capo della commissione governativa per la prevenzione dei crimini, il ministro degli Interni Vladimir Kolokoltsev, ha ordinato al Ministero delle F...
Sandro Sana - 26/03/2024 - 22:22
Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama
Cybercrime e Dark Web

Attacco alla supply-chain: come gli sviluppatori Python sono stati ingannati da un clone dannoso di Colorama

Gli sviluppatori Python sono tra i più richiesti e apprezzati nel mondo del software, grazie alla versatilità e alla semplicità del linguaggio. Tuttav...
Sandro Sana - 26/03/2024 - 18:12

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE