Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Enterprise BusinessLog 970x120 1
Enterprise BusinessLog 320x200 1

CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica

CrowdStrike ha presentato oggi, in collaborazione con Meta, una nuova suite di benchmark - CyberSOCEval - per valutare le prestazioni dei sistemi di intelligenza artificiale nelle operazioni di sicurezza reali....
Share on Facebook Share on LinkedIn Share on X

EvilAI: il malware che sfrutta l’intelligenza artificiale per aggirare la sicurezza

Una nuova campagna malware EvilAI monitorata da Trend Micro ha dimostrato come l'intelligenza artificiale stia diventando sempre più uno strumento a disposizione dei criminali informatici. Nelle ultime settimane sono state...
Share on Facebook Share on LinkedIn Share on X

Non ci sono Antivirus a proteggerti! ModStealer colpisce Windows, macOS e Linux

Mosyle ha scoperto un nuovo malware, denominato ModStealer. Il programma è completamente inosservabile per le soluzioni antivirus ed è stato caricato per la prima volta su VirusTotal quasi un mese...
Share on Facebook Share on LinkedIn Share on X

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete....
Share on Facebook Share on LinkedIn Share on X

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure...
Share on Facebook Share on LinkedIn Share on X

Mustang Panda, nuovo attacco informatico con SnakeDisk: obiettivo la Thailandia

I ricercatori di IBM X-Force hanno scoperto nuove operazioni del gruppo cinese Hive0154, meglio noto come Mustang Panda. Gli esperti hanno documentato l'uso simultaneo di una versione avanzata della backdoor...
Share on Facebook Share on LinkedIn Share on X

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l'amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni...
Share on Facebook Share on LinkedIn Share on X

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM,...
Share on Facebook Share on LinkedIn Share on X

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con...
Share on Facebook Share on LinkedIn Share on X

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La Malesia lancia un nuovo cavo sottomarino per rivoluzionare il digitale

La Malesia ha annunciato la costruzione di un nuovo sistema di cavi sottomarini in fibra ottica per potenziare la connettività...
Redazione RHC - 22 Ottobre 2025

Analisi approfondite! Il tuo WC ora ti conosce meglio del medico di base

Kohler entra nel mercato della salute digitale con un prodotto insolito: un modulo da installare sul WC dotato di una...
Redazione RHC - 21 Ottobre 2025

Quello che scrivi su ChatGPT è una prova. Identità di un utente rilevata in una indagine

Per la prima volta, il Dipartimento per la Sicurezza Interna degli Stati Uniti ha chiesto a OpenAI di rivelare l'identità...
Redazione RHC - 21 Ottobre 2025

Huawei lancia una scheda AI da data center: Atlas 300I DUO, doppia GPU e 140 TFLOPS

Il 19 ottobre, Gamers Nexus ha rivelato i dettagli della Huawei Atlas 300I DUO, una scheda per l'inferenza AI con...
Redazione RHC - 21 Ottobre 2025

Vulnerabilità critica nel client SMB di Windows: CISA lancia l’allarme

Il 20 ottobre 2025, la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha pubblicato un'allerta urgente riguardante una...
Redazione RHC - 21 Ottobre 2025

Anonimizzazione dei Dati: Proteggere la Privacy senza Perdere Utilità

In un'epoca in cui la produzione e la condivisione di dati personali avviene in maniera massiva e quotidiana, il concetto...
Aniello Giugliano - 21 Ottobre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…