Red Hot Cyber. Il blog sulla sicurezza informatica
Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...
Apple promette la Traduzione Simultanea. Gli AirPods avranno una tecnologia alla Star Trek
Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...
Una PE in Microsoft Windows sfruttata da 2 anni Nel Patch Tuesday. Aggiornare avverte CISA e ACN
All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...
Ragazzi, Pronti per i Workshop della RHC Conference? Scopriamo assieme Deepfake, AI, Darkweb, Ethical Hacking, Doxing e Cyberbullismo
Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...
Arriva NightSpire! Un Nuovo Attore nel Panorama del Ransomware
Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

Open AI Esegue Attacchi di Phishing Autonomi! Scopri di cosa si tratta
I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze di sviluppo futuro. Symantec ha pubblicato la proof-of-concept sul suo blog di ricerca. L’azienda ha osservato che finora l’uso di modelli di

Innovazione o rispetto delle regole: la falsa dicotomia che svela l’inadeguatezza dell’approccio made-in-EU
Stefano Gazzella - Marzo 4th, 2025
Quante volte si sente dire che è impossibile fare innovazione in Europa seguendo le regole? Certamente, i giganti della Silicon Valley hanno tutto l'interesse ad un ragionamento in senso opposto:...

GDPR: Protezione o Illusione? Il Problema della Pseudonimizzazione
Antonino Battaglia - Marzo 4th, 2025
L'Art.4 comma 5 del GDPR recita quanto segue: "“pseudonimizzazione - il trattamento dei dati personali in modo tale che i dati personali non possano più essere attribuiti a un interessato...

Android TV posseduti da Vo1d: il tuo telecomando sta lavorando per gli hacker?
Redazione RHC - Marzo 4th, 2025
La botnet Vo1d, che attacca i dispositivi Android TV, continua a crescere rapidamente e ha già infettato più di 1,5 milioni di dispositivi in 226 Paesi. Secondo i ricercatori di...

Se la tua Password è “123456”, Cambia lavoro! Ecco una nuova lista delle più hackerate!
Redazione RHC - Marzo 3rd, 2025
Il servizio di monitoraggio della fuga di dati e del darknet russo DLBI, ha pubblicato i risultati di uno studio annuale sulle password più diffuse tra gli utenti di Internet. L'analisi ha...
Articoli in evidenza

I ricercatori di sicurezza Symantec hanno dimostrato come utilizzare lo strumento Operator Agent di OpenAI per eseguire attacchi di rete con richieste minime. Questa ricerca rivela possibili tendenze ...

Apple prevede di introdurre una funzione di traduzione simultanea nelle cuffie AirPods, secondo le informazioni provenienti da fonti Bloomberg. La nuova funzionalità consentirà agl...

All’interno del Patch Tuesday di marzo è stata inclusa la CVE-2025-24983, una Vulnerabilità di elevazione dei privilegi del sottosistema kernel Win32 di Microsoft Windows. La Cybersec...

Giovedì 8 maggio, la Red Hot Cyber Conference 2025 ospiterà un’intera giornata dedicata ai ragazzi con i Workshop Hands-on (organizzati in collaborazione con Accenture Italia). Si tra...

Nelle ricognizioni nel mondo dell’underground e dei gruppi criminali svolte dal laboratorio di intelligence delle minacce DarkLab di Red Hot Cyber, ci siamo imbattuti all’interno di un D...

Leak esplosivo: ecco come la Cina censura e sorveglia il web!
Analisti Sentinel LABS hanno scoperto una fuga di dati della società di sicurezza cinese TopSec che rivela dettagli su come i sistemi di monitoraggio dei contenuti web

Google lancia Gemini Code Assist, l’AI per i programmatori
Google ha lanciato una nuova versione gratuita del suo strumento di assistenza e completamento del codice basato sull’intelligenza artificiale, Gemini Code Assist for Individuals. Allo

Lazarus ruba 1,5 miliardi in crypto: Bybit offre 140 milioni per ritrovarli!
Gli esperti di sicurezza hanno collegato il gruppo di hacker nordcoreano Lazarus al furto di quasi 1,5 miliardi di dollari dall’exchange di criptovalute Bybit. Nel

La Svezia chiede l’accesso Backdoor a Signal e WhatsApp! Signal pronta a lasciare il mercato
Le forze dell’ordine svedesi stanno facendo pressioni per una legge che obblighi le app di messaggistica Signal e WhatsApp a creare backdoor tecniche per consentire

Dieci Giorni di DDoS! NoName057(16) colpisce il Comune di Milano e la Regione Abruzzo
Gli hacker di NoName057(16) continuano anche oggi le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). A farne le spese oggi sono il

Router Cisco sotto attacco: una RCE critica sta distribuendo malware avanzato!
Una vulnerabilità critica legata all’esecuzione di codice remoto (RCE), CVE-2023-20118, che colpisce i router Cisco Small Business, è diventata una nuova arma per i criminali