Red Hot Cyber. Il blog sulla sicurezza informatica

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Redazione RHC - 25 Novembre 2025
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...

WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Redazione RHC - 25 Novembre 2025
I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un'intera classe di modelli linguistici...

L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Redazione RHC - 25 Novembre 2025
Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l'uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni circa...

Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Redazione RHC - 25 Novembre 2025
Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono...

Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Redazione RHC - 25 Novembre 2025
Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, "Launching the Genesis Mission", che avvia un programma nazionale per l'utilizzo dell'intelligenza artificiale nella scienza. Il documento è...

Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati
Redazione RHC - 25 Novembre 2025
L'attenzione globale verso la sicurezza informatica continua a crescere in un contesto dominato dalla trasformazione digitale e dalla rapida diffusione delle tecnologie basate sull'intelligenza artificiale, fattori che rendono più semplice...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Cyber Risk in Medio Oriente: tra investimenti record e attacchi sempre più sofisticati
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

