Red Hot Cyber. Il blog sulla sicurezza informatica

Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa
Redazione RHC - 23 Aprile 2025
Dopo la morte di Papa Francesco, il Vaticano si sta preparando per uno degli eventi religiosi più importanti e segreti: un conclave durante il quale i cardinali di diversi Paesi...

La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA
Carlo Denza - 23 Aprile 2025
In un precedente articolo abbiamo esplorato il calcolo parallelo nel mondo dell'informatica. Ora ci concentreremo su come le più recenti innovazioni tecnologiche nelle architetture hardware per il calcolo ad alte...

Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza
Redazione RHC - 23 Aprile 2025
Un gruppo di aggressori informatici ha iniziato a sfruttare la piattaforma Gamma, uno strumento per la creazione di presentazioni basato sull'intelligenza artificiale, in un nuovo attacco di phishing in più fasi....

Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia
Silvia Felici - 23 Aprile 2025
Con il rapido evolversi delle minacce informatiche, la cybersecurity deve sviluppare soluzioni sempre più avanzate e resilienti. Un approccio innovativo consiste nella trasformazione e nell'evoluzione dell'intelligenza artificiale verso un'intelligenza ispirata...

Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook
Redazione RHC - 22 Aprile 2025
Una recente analisi condotta dai FortiGuard Labs di Fortinet ha rivelato una sofisticata campagna di phishing volta a diffondere una nuova variante del malware FormBook, un infostealer noto per la...

Corso sul Network and Information System (NIS2) di Red Hot Cyber
Redazione RHC - 22 Aprile 2025
Con l'adozione della direttiva NIS2 (Network and Information System) da parte dell’Unione Europea, le aziende italiane si trovano di fronte a una nuova sfida normativa che non può essere ignorata....
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Vaticano blindato: il conclave 2025 si prepara alla guerra digitale per eleggere il nuovo Papa
La Rivoluzione Parallela: come GPGPU e CUDA spingono i Supercomputer e l’IA
Gamma, SharePoint e un PDF camuffato: la truffa è servita con eleganza
Intelligenza Integrata: La Magia dell’AI che Svela il Genio della Biologia
Un bug vecchio 8 anni in Microsoft Word viene sfruttato per installare l’infostealer FormBook
Corso sul Network and Information System (NIS2) di Red Hot Cyber
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

