Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Discord conferma attacco hacker: informazioni sensibili a rischio

- 4 Ottobre 2025

Un fornitore di servizi clienti di terze parti è stato compromesso dagli hacker, che hanno avuto accesso a informazioni parziali sui pagamenti e a dati di identificazione personale relativi ad...

Facebook Linkedin X

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows

- 4 Ottobre 2025

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un impianto malevolo ben orchestrato....

Facebook Linkedin X

Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030

- 4 Ottobre 2025

Il 2 ottobre il Financial Times ha pubblicato un'analisi di Mike Kuiken, ricercatore presso l'Hoover Institution e consulente senior per la sicurezza nazionale. L'esperto ha messo in guardia contro un...

Facebook Linkedin X

Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito

- 4 Ottobre 2025

Il Regno Unito ha tentato nuovamente di costringere Apple ad accedere ai backup crittografati dei dati degli utenti archiviati su iCloud. La nuova richiesta arriva sei mesi dopo che l'azienda...

Facebook Linkedin X

KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC

- 4 Ottobre 2025

In un noto forum underground è recentemente apparso un post che sta attirando l'attenzione della comunità di cybersecurity. Un utente con il nickname KaruHunters, figura già conosciuta per la sua...

Facebook Linkedin X

Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli

- 4 Ottobre 2025

Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi. Gli attacchi, iniziati ad aprile 2025, hanno...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Discord conferma attacco hacker: informazioni sensibili a rischio
Cybercrime e Dark Web

Discord conferma attacco hacker: informazioni sensibili a rischio

Un fornitore di servizi clienti di terze parti è stato compromesso dagli hacker, che hanno avuto accesso a informazioni parziali sui pagamenti e a dat...
Redazione RHC - 04/10/2025 - 15:50
SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows
Cybercrime e Dark Web

SoopSocks: il pacchetto PyPI che sembrava un proxy ma era una backdoor per Windows

La storia di SoopSocks è quella che, purtroppo, conosciamo bene: un pacchetto PyPI che promette utilità — un proxy SOCKS5 — ma in realtà introduce un ...
Antonio Piazzolla - 04/10/2025 - 12:45
Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030
Cyberpolitica

Chip di base, allarme USA: Troppo dipendenti dalla Cina entro il 2030

Il 2 ottobre il Financial Times ha pubblicato un'analisi di Mike Kuiken, ricercatore presso l'Hoover Institution e consulente senior per la sicurezza ...
Redazione RHC - 04/10/2025 - 11:20
Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito
Cyberpolitica

Una backdoor può essere implementata per un solo paese? Apple resiste alle richieste del Regno Unito

Il Regno Unito ha tentato nuovamente di costringere Apple ad accedere ai backup crittografati dei dati degli utenti archiviati su iCloud. La nuova ric...
Redazione RHC - 04/10/2025 - 11:07
KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC
Cybercrime e Dark Web

KaruHunters rivendica un Attacco Informatico ai danni del RIPE NCC

In un noto forum underground è recentemente apparso un post che sta attirando l'attenzione della comunità di cybersecurity. Un utente con il nickname ...
Redazione RHC - 04/10/2025 - 09:23
Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli
Cybercrime e Dark Web

Microsoft IIS sotto tiro dagli hacker criminali cinesi: come UAT-8099 sfrutta siti autorevoli

Un gruppo di criminalità informatica cinese noto come UAT-8099 è stato identificato da Cisco Talos come responsabile di una vasta campagna di attacchi...
Redazione RHC - 04/10/2025 - 09:05

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE