Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

- 26 Novembre 2025

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Facebook Linkedin X

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

- 26 Novembre 2025

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Facebook Linkedin X

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

- 26 Novembre 2025

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...

Facebook Linkedin X

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

- 25 Novembre 2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...

Facebook Linkedin X

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

- 25 Novembre 2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...

Facebook Linkedin X

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

- 25 Novembre 2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Cybercrime e Dark Web

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori ...
Redazione RHC - 27/11/2025 - 07:59
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybercrime e Dark Web

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca de...
Redazione RHC - 27/11/2025 - 07:35
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Cybercrime e Dark Web

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto pena...
Paolo Galdieri - 27/11/2025 - 06:57
Simulazioni di Phishing: 5 consigli per evitare  i falsi positivi dal CERT-AgID
Cybercrime e Dark Web

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospet...
Redazione RHC - 26/11/2025 - 15:07
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Cybercrime e Dark Web

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'inte...
Redazione RHC - 26/11/2025 - 14:33
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Cyberpolitica

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La ...
Redazione RHC - 26/11/2025 - 13:34

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE