Red Hot Cyber. Il blog sulla sicurezza informatica

Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode
Redazione RHC - 25 Settembre 2025
I ricercatori hanno scoperto un pacchetto dannoso chiamato fezbox in npm che ruba i cookie delle vittime. Per garantire che l'attività dannosa rimanga inosservata, vengono utilizzati codici QR per scaricare...

Il codice come lo conoscevamo è morto! L’Intelligenza Artificiale scrive il futuro
Redazione RHC - 25 Settembre 2025
Dal 2013, l'IEEE pubblica una classifica annuale interattiva dei linguaggi di programmazione più popolari. Tuttavia, oggi i metodi tradizionali per misurarne la popolarità potrebbero perdere di significato, a causa dei...

Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Redazione RHC - 25 Settembre 2025
Il Dipartimento di Giustizia degli Stati Uniti e la polizia britannica hanno incriminato Talha Jubair, 19 anni, residente nell'East London, che gli investigatori ritengono essere un membro chiave di Scattered...

Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema
Daniela Farina - 25 Settembre 2025
“L'arte è lo specchio che riflette l'anima di chi la osserva.” Questa citazione, che racchiude l'essenza della nostra esperienza con il cinema, assume un significato cruciale quando si parla di...

La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata
Redazione RHC - 25 Settembre 2025
Una lettera aperta firmata dalle principali fondazioni open source ha lanciato un segnale d’allarme sul futuro delle infrastrutture che sostengono lo sviluppo software moderno. L’Open Source Security Foundation (OpenSSF), insieme...

Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Redazione RHC - 25 Settembre 2025
Una vulnerabilità zero-day, monitorata con il CVE-2025-20352, è stata resa pubblica da Cisco nei suoi diffusissimi software IOS e IOS XE; tale vulnerabilità risulta essere sfruttata attivamente. L'identificazione di questa...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Malware Fezbox: il pacchetto NPM che ruba cookie con i QRCode
Il codice come lo conoscevamo è morto! L’Intelligenza Artificiale scrive il futuro
Criptovalute, ransomware e hamburger: la combo fatale per Scattered Spider
Blade Runner aveva già previsto il deepfake! Le lezioni cyber dai classici del cinema
La festa del freebie è finita! L’infrastruttura open source è a rischio e va finanziata
Rilevate vulnerabilità Zero-Day in Cisco IOS e IOS XE: Aggiornamenti Urgenti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

