Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics

- 26 Novembre 2025

OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...

Facebook Linkedin X

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati

- 26 Novembre 2025

XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...

Facebook Linkedin X

Tor Browser e Tails OS pronti per il nuovo standard CGO

- 26 Novembre 2025

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...

Facebook Linkedin X

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

- 26 Novembre 2025

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Facebook Linkedin X

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

- 26 Novembre 2025

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Facebook Linkedin X

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

- 26 Novembre 2025

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Cybercrime e Dark Web

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics

OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa...
Redazione RHC - 27/11/2025 - 10:31
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Cybercrime e Dark Web

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati

XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate sen...
Redazione RHC - 27/11/2025 - 09:23
Tor Browser e Tails OS pronti per il nuovo standard CGO
Cybercrime e Dark Web

Tor Browser e Tails OS pronti per il nuovo standard CGO

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il preced...
Redazione RHC - 27/11/2025 - 08:09
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Cybercrime e Dark Web

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori ...
Redazione RHC - 27/11/2025 - 07:59
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybercrime e Dark Web

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca de...
Redazione RHC - 27/11/2025 - 07:35
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Cybercrime e Dark Web

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto pena...
Paolo Galdieri - 27/11/2025 - 06:57

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE