Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete

- 26 Settembre 2025

In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel giugno 2025. Fin dall'inizio, l'analisi ha...

Facebook Linkedin X

Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia

- 26 Settembre 2025

La polizia olandese ha fermato due ragazzi di 17 anni sospettati di attività di spionaggio, con possibili collegamenti alla Russia, secondo quanto riportato venerdì dal quotidiano Telegraaf. Il padre di...

Facebook Linkedin X

Un attacco informatico ucraino paralizza il sistema di pagamento russo SBP

- 26 Settembre 2025

Gli specialisti informatici dell'intelligence di difesa dell'Ucraina hanno portato a termine con successo un attacco che ha paralizzato il sistema di pagamento nazionale russo SBP. Fonti della DIU hanno condiviso...

Facebook Linkedin X

Zorin OS 18: la nuova versione beta è ora disponibile

- 26 Settembre 2025

Zorin OS ha rilasciato una versione beta della sua nuova release, Zorin OS 18. Attualmente, è disponibile solo l'edizione Core basata su GNOME, senza la libreria proprietaria. Secondo Artem Zorin,...

Facebook Linkedin X

Altro che cervello e quaderni! ChatGPT domina i banchi di scuola

- 26 Settembre 2025

L'utilizzo di ChatGPT è aumentato vertiginosamente con l'inizio del nuovo anno scolastico in Occidente, con la generazione di token che ha raggiunto livelli record. Secondo OpenRouter , il popolare chatbot...

Facebook Linkedin X

Un’agenzia USA hackerata per una patch non risolta. CISA: fate i Vulnerability Assessment!

- 26 Settembre 2025

Gli esperti della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno segnalato un grave incidente: degli hacker sono riusciti ad accedere alla rete di un'agenzia federale civile sfruttando...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete
Cybercrime e Dark Web

Arriva YiBackdoor: cosa c’è da sapere e come difendere la rete

In un nuovo report, Zscaler ThreatLabz ha rivelato i dettagli di una nuova famiglia di malware chiamata YiBackdoor, osservata per la prima volta nel g...
Redazione RHC - 26/09/2025 - 15:56
Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia
Cybercrime e Dark Web

Arrestati due ragazzi olandesi sospettati di spionaggio con legami alla Russia

La polizia olandese ha fermato due ragazzi di 17 anni sospettati di attività di spionaggio, con possibili collegamenti alla Russia, secondo quanto rip...
Redazione RHC - 26/09/2025 - 10:40
Un attacco informatico ucraino paralizza il sistema di pagamento russo SBP
Cybercrime e Dark Web

Un attacco informatico ucraino paralizza il sistema di pagamento russo SBP

Gli specialisti informatici dell'intelligence di difesa dell'Ucraina hanno portato a termine con successo un attacco che ha paralizzato il sistema di ...
Redazione RHC - 26/09/2025 - 09:44
Zorin OS 18: la nuova versione beta è ora disponibile
Innovazione

Zorin OS 18: la nuova versione beta è ora disponibile

Zorin OS ha rilasciato una versione beta della sua nuova release, Zorin OS 18. Attualmente, è disponibile solo l'edizione Core basata su GNOME, senza ...
Redazione RHC - 26/09/2025 - 08:44
Altro che cervello e quaderni! ChatGPT domina i banchi di scuola
Cybercrime e Dark Web

Altro che cervello e quaderni! ChatGPT domina i banchi di scuola

L'utilizzo di ChatGPT è aumentato vertiginosamente con l'inizio del nuovo anno scolastico in Occidente, con la generazione di token che ha raggiunto l...
Redazione RHC - 26/09/2025 - 08:02
Un’agenzia USA hackerata per una patch non risolta. CISA: fate i Vulnerability Assessment!
Cybercrime e Dark Web

Un’agenzia USA hackerata per una patch non risolta. CISA: fate i Vulnerability Assessment!

Gli esperti della Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti hanno segnalato un grave incidente: degli hacker sono rius...
Redazione RHC - 26/09/2025 - 07:44

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE