Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

- 23 Aprile 2025

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...

Facebook Linkedin X

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA

- 23 Aprile 2025

In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni tecnologiche nelle architetture hardware per il calcolo ad alte...

Facebook Linkedin X

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

- 23 Aprile 2025

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....

Facebook Linkedin X

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia

- 23 Aprile 2025

Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovativo consiste nella trasformazione e nell'evoluzione dell'intelligenza artificiale verso un'intelligenza ispirata...

Facebook Linkedin X

Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook

- 22 Aprile 2025

Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la...

Facebook Linkedin X

Corso sul Network and Information System (NIS2) di Red Hot Cyber

- 22 Aprile 2025

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa
Cybercrime e Dark Web

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa

Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i...
Redazione RHC - 24/04/2025 - 07:59
La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA
Innovazione

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA

In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni t...
Carlo Denza - 24/04/2025 - 07:32
Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza
Cybercrime e Dark Web

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza

Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intellig...
Redazione RHC - 24/04/2025 - 07:27
Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia
Innovazione

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia

Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovati...
Silvia Felici - 24/04/2025 - 07:15
Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook
Cybercrime e Dark Web

Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook

Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante de...
Redazione RHC - 23/04/2025 - 15:25
Corso sul Network and Information System (NIS2) di Red Hot Cyber
News

Corso sul Network and Information System (NIS2) di Red Hot Cyber

Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuov...
Redazione RHC - 23/04/2025 - 14:34

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE