Red Hot Cyber. Il blog sulla sicurezza informatica

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”
Luca Vinciguerra - 12 Novembre 2025
C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati, e trovano rifugio in un villaggio isolato dal mondo. Ma...

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
Redazione RHC - 12 Novembre 2025
L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L'organizzazione...

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!
Stefano Gazzella - 12 Novembre 2025
Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt'altro che difficili da immaginare. Non parliamo solo di scam...

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Redazione RHC - 11 Novembre 2025
Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l'obbligo di verifica dell'età. Nel Regno Unito è in vigore la verifica obbligatoria...

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Francesco Demarcus - 11 Novembre 2025
Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di...

Inside Out: perché la Tristezza è il tuo miglior firewall
Daniela Farina - 11 Novembre 2025
Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma...
Articoli in evidenza

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...
L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”
OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Inside Out: perché la Tristezza è il tuo miglior firewall
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

