Red Hot Cyber. Il blog sulla sicurezza informatica

Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete
Redazione RHC - 26 Settembre 2025
In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel giugno 2025. Fin dall'inizio, l'analisi ha...

Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia
Redazione RHC - 26 Settembre 2025
La polizia olandese ha fermato due ragazzi di 17 anni sospettati di attività di spionaggio, con possibili collegamenti alla Russia, secondo quanto riportato venerdì dal quotidiano Telegraaf. Il padre di...

Un attacco informatico ucraino paralizza il sistema di pagamento russo SBP
Redazione RHC - 26 Settembre 2025
Gli specialisti informatici dell'intelligence di difesa dell'Ucraina hanno portato a termine con successo un attacco che ha paralizzato il sistema di pagamento nazionale russo SBP. Fonti della DIU hanno condiviso...

Zorin OS 18: la nuova versione beta è ora disponibile
Redazione RHC - 26 Settembre 2025
Zorin OS ha rilasciato una versione beta della sua nuova release, Zorin OS 18. Attualmente, è disponibile solo l'edizione Core basata su GNOME, senza la libreria proprietaria. Secondo Artem Zorin,...

Altro che cervello e quaderni! ChatGPT domina i banchi di scuola
Redazione RHC - 26 Settembre 2025
L'utilizzo di ChatGPT è aumentato vertiginosamente con l'inizio del nuovo anno scolastico in Occidente, con la generazione di token che ha raggiunto livelli record. Secondo OpenRouter , il popolare chatbot...

Un’agenzia USA hackerata per una patch non risolta. CISA: fate i Vulnerability Assessment!
Redazione RHC - 26 Settembre 2025
Gli esperti della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno segnalato un grave incidente: degli hacker sono riusciti ad accedere alla rete di un'agenzia federale civile sfruttando...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete
Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia
Un attacco informatico ucraino paralizza il sistema di pagamento russo SBP
Zorin OS 18: la nuova versione beta è ora disponibile
Altro che cervello e quaderni! ChatGPT domina i banchi di scuola
Un’agenzia USA hackerata per una patch non risolta. CISA: fate i Vulnerability Assessment!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

