Red Hot Cyber. Il blog sulla sicurezza informatica
Grok 3: “Adolf Hitler è un Benefattore tedesco”! Il rischio della memoria persistente e disinformazione
Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...
Alla scoperta dei firewall LLM. La nuova frontiera nella sicurezza Informatica Adattiva
Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...
La minaccia più grande dell’Intelligenza Artificiale? E’ che i giovani non sapranno più pensare!
“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...
Una vulnerabilità RCE in Wing FTP Server da score 10 apre le porte a 10.000 aziende
I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...
Il Ministero degli Esteri italiano preso di mira in una campagna di spionaggio da Gruppo DoNot APT
Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

La Supply Chain è sotto attacco! Le lezioni chiave per l’era della Direttiva NIS2
A cura di Bianca Amico di Meane (Head of Marketing Nais), Ivana Genestrone (Avvocato e DPO per Nais) e Riccardo Margarito (Cyber Security Expert, Red Team Nais) Nel panorama attuale della cybersicurezza, il detto “una catena è forte quanto il suo anello più debole” non è mai stato così pertinente.

Windows: un problema con i timestamp sta limitando gli aggiornamenti sicurezza
Redazione RHC - Luglio 2nd, 2025
Microsoft ha riportato un nuovo problema che potrebbe causare ritardi nell'installazione di aggiornamenti di sicurezza di Windows per il 2025. Il bug è correlato a un timestamp di metadati errato....

HoneyPLC: il nuovo honeypot che rivoluziona la difesa degli impianti industriali
Redazione RHC - Luglio 2nd, 2025
I sistemi di controllo industriale (ICS), fondamentali per il funzionamento di infrastrutture critiche come reti elettriche, idriche e di trasporto, sono sempre più vulnerabili agli attacchi informatici. In questo contesto,...

Mi Ami, Non mi Ami? A scusa, sei un Chatbot!
Redazione RHC - Luglio 1st, 2025
Le persone tendono a essere più comprensive nei confronti dei chatbot se li considerano interlocutori reali. Questa è la conclusione a cui sono giunti gli scienziati dell'Università Ebraica di Gerusalemme...

Nuova campagna malware Silver Fox: diffonde RAT e rootkit tramite falsi siti web
Redazione RHC - Luglio 1st, 2025
Gli esperti hanno scoperto una nuova campagna malware chiamata Silver Fox (nota anche come Void Arachne) che utilizza falsi siti web. Le risorse presumibilmente distribuiscono software popolari (WPS Office, Sogou...
Articoli in evidenza

Con l’emergere dei Large Language Models (LLM), come Grok 3, GPT-4, Claude e Gemini, l’attenzione della comunità scientifica si è spostata dalla semplice accuratezza delle risp...

Negli ultimi 3 anni, l’intelligenza artificiale generativa, in particolare i modelli linguistici di grandi dimensioni (LLM), hanno rivoluzionato il modo in cui interagiamo con le macchine, perm...

“Ora che il genio è uscito dalla lampada, è impossibile rimetterlo dentro!”. Quante volte abbiamo scritto queste parole riguarda l’intelligenza artificiale? Ora che il g...

I ricercatori di Huntress hanno rilevato lo sfruttamento attivo di una vulnerabilità critica in Wing FTP Server, appena un giorno dopo la sua divulgazione pubblica. La vulnerabilità CVE-2025...

Secondo Trellix, il gruppo DoNot APT ha recentemente condotto una campagna di spionaggio informatico in più fasi, prendendo di mira il Ministero degli Affari Esteri italiano. Il gruppo, attribuit...

Citrix: nuova vulnerabilità critica da 9,2 colpisce NetScaler – attacchi in corso!
Citrix ha segnalato una nuova vulnerabilità critica nelle sue appliance NetScaler, già attivamente sfruttata dagli aggressori. Il problema è identificato con l’identificativo CVE-2025-6543 e riguarda

Fox Kitten e Br0k3r: Il Cyber Contractor Iraniano che Collabora con le Ransomware Gang
Continuiamo la serie di articoli sugli IAB scrivendo di un cyber contractor iraniano che non solo lavora come broker di accesso iniziale ma fornisce supporto

REvil: Condannati ma poi liberi. Il caso giudiziario più controverso di sempre
Vi ricordate della famigerata cyber gang REvil? Il gruppo di hacker russi responsabile di alcuni dei più devastanti attacchi ransomware agli albori di questa minaccia

AI quantistica con 3 fotoni: la rivoluzione del campionamento è iniziata in Giappone
Gli scienziati hanno dimostrato per la prima volta che il campionamento quantistico di bosoni, precedentemente considerato uno strumento prevalentemente teorico, può essere applicato nella pratica.

E’ giallo sull’Attacco Informatico in Alto Adige. Sembra essere un disservizio del Power Center
E’ giallo relativamente al presunto attacco informatico avvenuto tra le notte del 23 e il 24 giugno in Alto Adige: dalle prime ore di martedì,

Cyberbullismo e terrore digitale: perché il fumetto di Betti ti fa sentire a disagio (e fa bene così)
Quando ho deciso di scrivere questa storia di Betti, non era certo per fare un fumetto “carino” o “facile”, da leggere in un pomeriggio assolato