Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale

- 8 Dicembre 2025

Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale organizzato da IISFA – Associazione Italiana Digital Forensics e da Gerardo Costabile,...

Facebook Linkedin X

Responsible Disclosure si Stato: il Portogallo avvia questa rivoluzione nella PA

- 8 Dicembre 2025

Era febbraio 2023 quando su queste pagine parlammo dell’esigenza, in ambito italiano, di avviare un responsible disclosure di Stato, una cornice normativa chiara che permettesse agli hacker etici di segnalare...

Facebook Linkedin X

Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web

- 8 Dicembre 2025

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l'ennesima offerta criminale legata alla vendita di accessi a siti compromessi. L'inserzionista, un utente storico del forum noto...

Facebook Linkedin X

Malware autonomo creato con i LLM? Questa è la nuova frontiera della minaccia cyber

- 8 Dicembre 2025

I ricercatori dei Threat Labs di Netskope hanno appena pubblicato una nuova analisi sulla possibilità di creare malware autonomo creato esclusivamente da dai Large Language Model (LLM), eliminando la necessità...

Facebook Linkedin X

Vulnerabilità critica negli agenti AI integrati nelle pipeline GitHub e GitLab

- 8 Dicembre 2025

Una vulnerabilità critica, identificata come "PromptPwnd", interessa gli agenti di intelligenza artificiale che sono integrati all'interno delle pipeline GitLab CI/CD e GitHub Actions. Attraverso questa vulnerabilità, i malintenzionati sono in...

Facebook Linkedin X

Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica

- 7 Dicembre 2025

I ladri di solito prendono di mira beni materiali: denaro contante o non contante, gioielli, automobili. Ma con le criptovalute, le cose sono molto più strane. La polizia malese sta...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Il QDay è vicino? QuantWare presenta il processore quantistico da 10.000 qubit
Di Redazione RHC - 10/12/2025

Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Immagine del sito
Ivanti risolve 4 vulnerabilità critiche in Endpoint Manager (EPM)
Di Redazione RHC - 10/12/2025

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

Immagine del sito
CISA avverte: bug critici in WinRAR e Windows aggiunti al KEV. Patch immediate necessarie
Di Redazione RHC - 10/12/2025

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Immagine del sito
Microsoft rilascia aggiornamenti urgenti per un bug zero-day di PLE sfruttato in Windows
Di Redazione RHC - 10/12/2025

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Immagine del sito
Vulnerabilità critica in FortiOS e altri prodotti Fortinet: aggiornamenti urgenti
Di Redazione RHC - 10/12/2025

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...

Il 12 Dicembre a Roma, il summit IISFA:  Cybercrime e Intelligenza Artificiale
Cybersecurity Italia

Il 12 Dicembre a Roma, il summit IISFA: Cybercrime e Intelligenza Artificiale

Il Centro Congressi Frentani ospiterà il 12 dicembre la conferenza “Cybercrime, Artificial Intelligence & Digital Forensics”, l’evento annuale org...
Redazione RHC - 09/12/2025 - 07:57
Responsible Disclosure si Stato: il Portogallo avvia questa rivoluzione nella PA
Cybersecurity Italia

Responsible Disclosure si Stato: il Portogallo avvia questa rivoluzione nella PA

Era febbraio 2023 quando su queste pagine parlammo dell’esigenza, in ambito italiano, di avviare un responsible disclosure di Stato, una cornice norma...
Redazione RHC - 09/12/2025 - 07:42
Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web
Cybersecurity Italia

Quale e-commerce italiano presto sarà compromesso? La vendita degli accessi nel Dark Web

Un nuovo post pubblicato poche ore fa sul forum underground Exploit rivela l'ennesima offerta criminale legata alla vendita di accessi a siti comprome...
Redazione RHC - 09/12/2025 - 07:20
Malware autonomo creato con i LLM? Questa è la nuova frontiera della minaccia cyber
Cybercrime e Dark Web

Malware autonomo creato con i LLM? Questa è la nuova frontiera della minaccia cyber

I ricercatori dei Threat Labs di Netskope hanno appena pubblicato una nuova analisi sulla possibilità di creare malware autonomo creato esclusivamente...
Redazione RHC - 09/12/2025 - 07:08
Vulnerabilità critica negli agenti AI integrati nelle pipeline GitHub e GitLab
Cybercrime e Dark Web

Vulnerabilità critica negli agenti AI integrati nelle pipeline GitHub e GitLab

Una vulnerabilità critica, identificata come "PromptPwnd", interessa gli agenti di intelligenza artificiale che sono integrati all'interno delle pipel...
Redazione RHC - 09/12/2025 - 07:02
Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica
Cybercrime e Dark Web

Non rubano portafogli, rubano la corrente! I “Pikachu del Bitcoin” fulminano la rete elettrica

I ladri di solito prendono di mira beni materiali: denaro contante o non contante, gioielli, automobili. Ma con le criptovalute, le cose sono molto pi...
Redazione RHC - 08/12/2025 - 20:37

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE