Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

- 25 Novembre 2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...

Facebook Linkedin X

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

- 25 Novembre 2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...

Facebook Linkedin X

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

- 25 Novembre 2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...

Facebook Linkedin X

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia

- 25 Novembre 2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono...

Facebook Linkedin X

Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone

- 25 Novembre 2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, "Launching the Genesis Mission", che avvia un programma nazionale per l'utilizzo dell'intelligenza artificiale nella scienza. Il documento è...

Facebook Linkedin X

Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati

- 25 Novembre 2025

L'attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull'intelligenza artificiale, fattori che rendono più semplice...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Immagine del sito
La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!
Di Stefano Gazzella - 02/12/2025

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Immagine del sito
Durov avverte: “È finita! Addio Internet libero” — L’urlo che sta facendo tremare l’Europa
Di Sandro Sana - 02/12/2025

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Immagine del sito
Nuova ondata di PhaaS: KrakenBite lancia 5 pagine false per banche marocchine
Di Redazione RHC - 01/12/2025

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...

Simulazioni di Phishing: 5 consigli per evitare  i falsi positivi dal CERT-AgID
Cybercrime e Dark Web

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospet...
Redazione RHC - 26/11/2025 - 15:07
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Cybercrime e Dark Web

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'inte...
Redazione RHC - 26/11/2025 - 14:33
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Cyberpolitica

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La ...
Redazione RHC - 26/11/2025 - 13:34
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Cybercrime e Dark Web

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti...
Redazione RHC - 26/11/2025 - 11:05
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Innovazione

Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, "Launching the Genesis Mission", che avvia un programma nazionale per l'u...
Redazione RHC - 26/11/2025 - 08:41
Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati
Cybercrime e Dark Web

Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati

L'attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusion...
Redazione RHC - 26/11/2025 - 07:36
1 8 9 10 11 12 2.126

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE