Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”

- 12 Novembre 2025

C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati, e trovano rifugio in un villaggio isolato dal mondo. Ma...

Facebook Linkedin X

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

- 12 Novembre 2025

L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L'organizzazione...

Facebook Linkedin X

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!

- 12 Novembre 2025

Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt'altro che difficili da immaginare. Non parliamo solo di scam...

Facebook Linkedin X

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti

- 11 Novembre 2025

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l'obbligo di verifica dell'età. Nel Regno Unito è in vigore la verifica obbligatoria...

Facebook Linkedin X

Evoluzione-da-wep-a-wpa-3

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

- 11 Novembre 2025

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di...

Facebook Linkedin X

Inside Out: perché la Tristezza è il tuo miglior firewall

- 11 Novembre 2025

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Immagine del sito
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Di Redazione RHC - 24/11/2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Immagine del sito
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Di Gaia Russo - 24/11/2025

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Immagine del sito
Campagna di phishing mirato ai danni dell’Università di Padova
Di Redazione RHC - 24/11/2025

Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell’Università di Padova (UniPd). L’operazione, ancora in corso, sfrutta ...

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”
Hacking

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”

C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati, e trovano rifu...
Luca Vinciguerra - 12/11/2025 - 08:14
OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
Bug e vulnerabilità

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e ri...
Redazione RHC - 12/11/2025 - 07:18
Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!
Cybercrime e Dark Web

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!

Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt'altro che diff...
Stefano Gazzella - 12/11/2025 - 07:06
Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti
Cybercrime e Dark Web

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l'obbligo di verifica dell'età. Nel Regno U...
Redazione RHC - 11/11/2025 - 14:43
Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive
Bug e vulnerabilità

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rapprese...
Francesco Demarcus - 11/11/2025 - 10:47
Inside Out: perché la Tristezza è il tuo miglior firewall
Cybercrime e Dark Web

Inside Out: perché la Tristezza è il tuo miglior firewall

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli at...
Daniela Farina - 11/11/2025 - 08:08

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE