Red Hot Cyber. Il blog sulla sicurezza informatica

CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?
Paolo Galdieri - 3 Dicembre 2025
Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. In tale contesto, il...

Vulnerabilità critiche nei plugin WordPress: King Addons per Elementor e Extended nel mirino
Redazione RHC - 3 Dicembre 2025
Durante il processo di registrazione, una falla di sicurezza critica (CVE-2025-8489) nel plugin King Addons per Elementor di WordPress viene sfruttata dagli aggressori, consentendo loro di acquisire privilegi amministrativi grazie...

Google testa titoli AI in Discover, ma è un disastro: confusione e disinformazione
Redazione RHC - 3 Dicembre 2025
Google sta testando titoli generati dall'intelligenza artificiale nel suo feed Discover, sostituendo i titoli delle notizie originali con quelli originali. Lo ha riferito Sean Hollister, caporedattore di The Verge, che...

CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Redazione RHC - 3 Dicembre 2025
Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastrutture critiche, l’AI...

Windows 10 gira ancora su un miliardo di PC! Ma il supporto sta per scadere
Redazione RHC - 3 Dicembre 2025
Windows 10 è stato ufficialmente ritirato, ma è ancora in esecuzione su circa un miliardo di personal computer in tutto il mondo. Un numero significativo di dispositivi è tecnicamente pronto...

Hai ricevuto una multa recentemente? Tranquillo: era solo un hacker!
Redazione RHC - 3 Dicembre 2025
Durante il periodo festivo, un attacco coordinato è stato rilevato e bloccato dagli analisti della sicurezza di Microsoft Threat Intelligence, il quale comprendeva decine di migliaia di email create per...
Articoli in evidenza

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l’attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo...

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un’asticella che viene continuamente alzata, dobbiamo spingere. Ci im...

Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana...

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l’ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L’inserzionista, un utente storico del fo...

In Australia, a breve sarà introdotta una normativa innovativa che vieta l’accesso ai social media per i minori di 16 anni, un’iniziativa che farà scuola a livello mondiale. Un’analoga misura ...
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato?
Vulnerabilità critiche nei plugin WordPress: King Addons per Elementor e Extended nel mirino
Google testa titoli AI in Discover, ma è un disastro: confusione e disinformazione
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Windows 10 gira ancora su un miliardo di PC! Ma il supporto sta per scadere
Hai ricevuto una multa recentemente? Tranquillo: era solo un hacker!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

