Red Hot Cyber. Il blog sulla sicurezza informatica

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Redazione RHC - 26 Novembre 2025
OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Redazione RHC - 26 Novembre 2025
XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...

Tor Browser e Tails OS pronti per il nuovo standard CGO
Redazione RHC - 26 Novembre 2025
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Redazione RHC - 26 Novembre 2025
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Redazione RHC - 26 Novembre 2025
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Paolo Galdieri - 26 Novembre 2025
L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Tor Browser e Tails OS pronti per il nuovo standard CGO
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

