Red Hot Cyber. Il blog sulla sicurezza informatica

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Redazione RHC - 26 Novembre 2025
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Redazione RHC - 26 Novembre 2025
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Paolo Galdieri - 26 Novembre 2025
L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Redazione RHC - 25 Novembre 2025
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Redazione RHC - 25 Novembre 2025
I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Redazione RHC - 25 Novembre 2025
Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

