Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365

- 26 Ottobre 2025

Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando credenziali e token di autenticazione agli utenti di Microsoft 365. Gli...

Facebook Linkedin X

La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite

- 26 Ottobre 2025

Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema "Migliorare la governance globale e costruire una comunità con un...

Facebook Linkedin X

Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione

- 26 Ottobre 2025

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell'ufficio. Secondo la roadmap di Microsoft 365 , "quando gli...

Facebook Linkedin X

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA

- 26 Ottobre 2025

Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Microsoft SharePoint. L'incidente ha interessato il Kansas City National...

Facebook Linkedin X

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

- 26 Ottobre 2025

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si muovevano quelli rimasti. Un crescendo di tensione che ha...

Facebook Linkedin X

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

- 26 Ottobre 2025

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità informatica e il lavoro remoto svolto dai...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365
Cybercrime

Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365

Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando cre...
Redazione RHC - 27/10/2025 - 17:45
La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite
Cyberpolitica

La Cina promuove una governance globale dell’AI affidata alle Nazioni Unite

Il 27 ottobre, presso il Ministero degli Affari Esteri di Pechino, si è tenuto il Blue Hall Forum sul tema "Migliorare la governance globale e costrui...
Redazione RHC - 27/10/2025 - 14:18
Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione
Innovazione

Microsoft Teams farà la spia al tuo capo quando non sei in ufficio! A dicembre il deploy del tracciamento della posizione

Microsoft Teams riceverà un aggiornamento a dicembre 2025 che consentirà di monitorare la posizione dei dipendenti tramite la rete Wi-Fi dell'ufficio....
Redazione RHC - 27/10/2025 - 13:47
I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA
Cyberpolitica

I Criminal Hacker violano gli impianti di produzione delle armi nucleari USA

Degli Hacker governativi hanno violato un impianto di produzione di componenti per armi nucleari negli Stati Uniti sfruttando le vulnerabilità di Micr...
Redazione RHC - 27/10/2025 - 11:14
Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware
Cultura

Il segreto dietro la velocità di Space Invaders? Un limite tecnico dell’hardware

Nel 1978 Space Invaders della Taito conquistò il pubblico con un gameplay apparentemente geniale: più alieni venivano abbattuti, più rapidamente si mu...
Redazione RHC - 27/10/2025 - 10:37
2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU
Cyberpolitica

2,8 miliardi in criptovaluta rubati! ecco come la Corea del Nord aggira le sanzioni ONU

I paesi membri del gruppo di monitoraggio internazionale MSMT hanno concluso che la Corea del Nord sta aumentando il suo utilizzo di criminalità infor...
Redazione RHC - 27/10/2025 - 09:29

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE