Red Hot Cyber. Il blog sulla sicurezza informatica

La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Redazione RHC - 30 Novembre 2025
L'Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un'accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Referente CSIRT, il punto di...

Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Massimiliano Dal Cero - 30 Novembre 2025
Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultimi anni la...

Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Redazione RHC - 29 Novembre 2025
L'azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l'azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Durante la presentazione...

Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare
Redazione RHC - 29 Novembre 2025
Microsoft ha avvisato gli utenti di un problema tecnico di Windows 11 : dopo il rilascio degli aggiornamenti a partire da agosto 2025, il pulsante di accesso con password potrebbe...

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi
Redazione RHC - 29 Novembre 2025
Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi...

ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”
Redazione RHC - 29 Novembre 2025
Quasi tutto ciò che l'intelligenza artificiale fa oggi si basa su un'idea semplice ma fondamentale: qualsiasi problema può essere ridotto alla ricerca di un percorso da un punto di partenza...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare
Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi
ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

