Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

- Settembre 24th, 2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Carlino,...

  

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

- Settembre 24th, 2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'analisi dei...

  

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

- Settembre 24th, 2025

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla supply chain. Gli aggiornamenti sono stati motivati dalla recente...

  

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

- Settembre 24th, 2025

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety Framework 3.0. Questo documento esamina come i modelli generativi possano...

  

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York

- Settembre 23rd, 2025

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New York in grado di interrompere il servizio di telefonia mobile....

  

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve

- Settembre 23rd, 2025

Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di leggere l'intero testo ad alta voce, il browser può...

  

Articoli in evidenza

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Di Redazione RHC - 24/09/2025

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amministrazione comunale, riporta Il Resto Del Ca...

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile
Di Alex Necula - 24/09/2025

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l’analisi dei file di dump. L’unico modo per gene...

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Di Redazione RHC - 23/09/2025

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell’area di New York in grado di interrompere il servizio di telefonia ...

Il Re dei DDoS è qui! 40 secondi a 22,2 terabit mitigati da Cloudflare
Di Redazione RHC - 23/09/2025

Il colosso Cloudflare ha reso noto di aver gestito in autonomia un attacco DDoS (Distributed Denial-of-Service) senza precedenti, il più grande mai visto fino ad ora. L’attacco ipervolumetrico ha r...

Cyberwar in Italia: il governo porta l’esercito nel cyberspazio
Di Paolo Galdieri - 23/09/2025

Il cyberspazio non è più una dimensione marginale ma un vero e proprio dominio operativo strategico. La sua rilevanza è oggi equiparabile a quella di terra mare aria e spazio. L’accelerazione tec...

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati
Attacchi Informatici Italiani

Attacco Informatico al Comune di Forlì: verifiche in corso, nessun furto di dati

Il sistema informatico del Comune di Forlì è stato oggetto di un attacco hacker che ha compromesso il funzionamento di diversi servizi digitali. L’amm...
Redazione RHC - 24/09/2025 - 08:00
Come disabilitare un EDR tramite registro?  Con il DedicatedDumpFile
Hacking

Come disabilitare un EDR tramite registro? Con il DedicatedDumpFile

Ho lavorato per diversi anni come System Engineer e uno dei compiti che ho svolto è stata la gestione di Citrix PVS. Uno dei problemi con PVS era l'an...
Alex Necula - 24/09/2025 - 07:31
GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain
Innovazione tecnologica

GitHub rafforza la sicurezza npm contro gli attacchi alla supply chain

GitHub ha annunciato importanti modifiche al sistema di autenticazione e pubblicazione npm, volte a rafforzare la protezione contro gli attacchi alla ...
Redazione RHC - 24/09/2025 - 07:15
Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani
Cybercrime e Dark Web

Verso l’AGI: Google DeepMind avverte, l’IA potrebbe ignorare gli esseri umani

I ricercatori di Google DeepMind hanno pubblicato una versione aggiornata del loro framework di valutazione del rischio dell'IA, Frontier Safety Frame...
Redazione RHC - 24/09/2025 - 07:08
Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York
Cybercrime e Dark Web

Hacking RAN: i servizi segreti USA scoprono una rete cellulare clandestina a New York

I servizi segreti statunitensi hanno riferito di aver scoperto e sequestrato una rete di apparecchiature di telecomunicazione nell'area di New York in...
Redazione RHC - 23/09/2025 - 20:29
Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve
Cybercrime e Dark Web

Chrome per Android: Da un “muro di testo” ad un podcast il passo è breve

Google ha aggiunto una nuova funzionalità basata sull'intelligenza artificiale a Chrome per Android per la lettura delle pagine web. Invece di leg...
Redazione RHC - 23/09/2025 - 16:58

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class