Red Hot Cyber. Il blog sulla sicurezza informatica

La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Redazione RHC - 26 Novembre 2025
Questa mattina Paragon Sec è stata contattata da un'azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L'ufficio contabilità ha ricevuto un'e-mail urgente, apparentemente inviata...

Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Redazione RHC - 26 Novembre 2025
i ricercatori di Check Point Software, hanno recentemente pubblicato un'indagine sull'aumento delle truffe farmaceutiche basate sull'intelligenza artificiale. È stato rilevato come i criminali utilizzano l'intelligenza artificiale generativa per produrre interi...

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Redazione RHC - 26 Novembre 2025
L'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all'interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le...

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Redazione RHC - 26 Novembre 2025
OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Redazione RHC - 26 Novembre 2025
XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...

Tor Browser e Tails OS pronti per il nuovo standard CGO
Redazione RHC - 26 Novembre 2025
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Tor Browser e Tails OS pronti per il nuovo standard CGO
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

