Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ransomfeed 320x100 1

ShadowV2: la nuova botnet MaaS per attacchi DDoS sfrutta i container

Nel contesto di un'attività sempre più criminale, Darktrace ha scoperto una nuova campagna che utilizza la botnet ShadowV2. I ricercatori hanno rilevato attività dannose il 24 giugno 2025, quando sono...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino,...
Share on Facebook Share on LinkedIn Share on X

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...
Share on Facebook Share on LinkedIn Share on X

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente...
Share on Facebook Share on LinkedIn Share on X

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano...
Share on Facebook Share on LinkedIn Share on X

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New York in grado di interrompere il servizio di telefonia mobile....
Share on Facebook Share on LinkedIn Share on X

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve

Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di leggere l'intero testo ad alta voce, il browser può...
Share on Facebook Share on LinkedIn Share on X

Sviluppatori al sicuro: Mozilla introduce il rollback delle estensioni per Firefox

Mozilla ha introdotto una nuova funzionalità per gli sviluppatori di componenti aggiuntivi per Firefox che consente loro di ripristinare rapidamente una versione precedentemente approvata e di risolvere problemi critici in...
Share on Facebook Share on LinkedIn Share on X

Deepfake a 50$: il nuovo business del darknet preoccupa la cybersecurity

I ricercatori di Kaspersky Lab hanno scoperto annunci pubblicitari sul darknet che offrono la possibilità di creare deepfake video e audio in tempo reale. Il prezzo di questo servizio dipende...
Share on Facebook Share on LinkedIn Share on X

ClickFix: la truffa che inganna gli utenti Mac e installa il trojan AMOS

I criminali informatici hanno lanciato una campagna su larga scala contro gli utenti macOS, camuffando malware da programmi popolari. Lo ha segnalato LastPass, che ha scoperto che anche il suo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza

Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre...
Redazione RHC - 28 Ottobre 2025

Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali

Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga...
Redazione RHC - 28 Ottobre 2025

CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI

La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l'IA lungo tutta la catena d'attacco per...
Redazione RHC - 28 Ottobre 2025

La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie

La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che...
Redazione RHC - 28 Ottobre 2025

Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365

L'autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato...
Redazione RHC - 28 Ottobre 2025

Whisper 2FA: il nuovo kit di phishing che ruba le credenziali di Microsoft 365

Secondo una nuova ricerca di Barracuda Networks, un nuovo kit particolarmente insidioso e persistente di Phishing-as-a-Service (PhaaS) sta rubando credenziali...
Redazione RHC - 27 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.ch, creato con l’obiettivo di…

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milioni di dollari dagli sportelli automatici statunitensi.…