Red Hot Cyber. Il blog sulla sicurezza informatica

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Redazione RHC - 26 Novembre 2025
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Redazione RHC - 26 Novembre 2025
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Paolo Galdieri - 26 Novembre 2025
L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Redazione RHC - 25 Novembre 2025
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Redazione RHC - 25 Novembre 2025
I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Redazione RHC - 25 Novembre 2025
Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...
Articoli in evidenza

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

