Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Redazione RHC - 26 Novembre 2025
OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Redazione RHC - 26 Novembre 2025
XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...

Tor Browser e Tails OS pronti per il nuovo standard CGO
Redazione RHC - 26 Novembre 2025
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Redazione RHC - 26 Novembre 2025
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Redazione RHC - 26 Novembre 2025
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Paolo Galdieri - 26 Novembre 2025
L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Tor Browser e Tails OS pronti per il nuovo standard CGO
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

