Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

- 26 Novembre 2025

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Facebook Linkedin X

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

- 26 Novembre 2025

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Facebook Linkedin X

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

- 26 Novembre 2025

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...

Facebook Linkedin X

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

- 25 Novembre 2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...

Facebook Linkedin X

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

- 25 Novembre 2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...

Facebook Linkedin X

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

- 25 Novembre 2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Di Redazione RHC - 27/11/2025

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

Immagine del sito
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Di Redazione RHC - 27/11/2025

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

Immagine del sito
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Di Redazione RHC - 27/11/2025

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Immagine del sito
Tor Browser e Tails OS pronti per il nuovo standard CGO
Di Redazione RHC - 27/11/2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

Immagine del sito
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Di Paolo Galdieri - 27/11/2025

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Cybercrime e Dark Web

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori ...
Redazione RHC - 27/11/2025 - 07:59
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybercrime e Dark Web

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca de...
Redazione RHC - 27/11/2025 - 07:35
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Cybercrime e Dark Web

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto pena...
Paolo Galdieri - 27/11/2025 - 06:57
Simulazioni di Phishing: 5 consigli per evitare  i falsi positivi dal CERT-AgID
Cybercrime e Dark Web

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospet...
Redazione RHC - 26/11/2025 - 15:07
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Cybercrime e Dark Web

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'inte...
Redazione RHC - 26/11/2025 - 14:33
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Cyberpolitica

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La ...
Redazione RHC - 26/11/2025 - 13:34

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE