Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100

La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane

Questa mattina Paragon Sec è stata contattata da un'azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L'ufficio contabilità ha ricevuto un'e-mail urgente, apparentemente inviata...
Share on Facebook Share on LinkedIn Share on X

Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online

i ricercatori di Check Point Software, hanno recentemente pubblicato un'indagine sull'aumento delle truffe farmaceutiche basate sull'intelligenza artificiale. È stato rilevato come i criminali utilizzano l'intelligenza artificiale generativa per produrre interi...
Share on Facebook Share on LinkedIn Share on X

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea

L'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all'interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le...
Share on Facebook Share on LinkedIn Share on X

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics

OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...
Share on Facebook Share on LinkedIn Share on X

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati

XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...
Share on Facebook Share on LinkedIn Share on X

Tor Browser e Tails OS pronti per il nuovo standard CGO

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...
Share on Facebook Share on LinkedIn Share on X

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare

I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?

La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...
Share on Facebook Share on LinkedIn Share on X

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia

L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...
Share on Facebook Share on LinkedIn Share on X

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford Hacking

Anche gli Hacker verranno presto sostituiti dalle AI? Lo studio di Stanford

I ricercatori di Stanford e i loro colleghi hanno condotto un esperimento insolito: hanno confrontato le prestazioni di dieci specialisti...
Redazione RHC - 13 Dicembre 2025
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware Vulnerabilità

Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli...
Redazione RHC - 13 Dicembre 2025
Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel Innovazione

Presto un Weekend di tre giorni? Il futuro del lavoro spiegato da un Premio Nobel

La prospettiva di una settimana lavorativa di quattro giorni, con conseguente weekend lungo di tre, potrebbe non essere lontana. A...
Redazione RHC - 13 Dicembre 2025
La cyber-formazione esclude il 70% delle persone Cybercrime

La cyber-formazione esclude il 70% delle persone

Il 70% della popolazione ha un cervello asimmetrico. Solo il 30% possiede quella configurazione cognitiva bilanciata che i manuali di...
Fabrizio Saviano - 12 Dicembre 2025
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica Cybercrime

Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda...
Redazione RHC - 12 Dicembre 2025
Attacco informatico ai server del Ministero dell’Interno Francese Cybercrime

Attacco informatico ai server del Ministero dell’Interno Francese

I server di posta elettronica del Ministero dell'Interno in Francia sono stati presi di mira da un attacco informatico. L'hacker...
Redazione RHC - 12 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…