Red Hot Cyber. Il blog sulla sicurezza informatica

Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice
Redazione RHC - 11 Novembre 2025
I ricercatori hanno individuato una vulnerabilità nel nuovo ransomware Midnight, basato sul vecchio codice sorgente di Babuk. Il malware viene commercializzato come una versione "avanzata" del malware, ma i tentativi...

LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale
Redazione RHC - 11 Novembre 2025
Nell'era dei rapidi progressi dell'intelligenza artificiale, l'importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente significativa. Mentre le reti neurali generano testi, immagini e video, il loro lavoro...

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS
Redazione RHC - 11 Novembre 2025
NetScaler e Citrix - ha pubblicato l'11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa i prodotti NetScaler ADC e NetScaler Gateway. La falla è...

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”
Luca Vinciguerra - 11 Novembre 2025
C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati, e trovano rifugio in un villaggio isolato dal mondo. Ma...

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
Redazione RHC - 11 Novembre 2025
L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L'organizzazione...

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!
Stefano Gazzella - 11 Novembre 2025
Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt'altro che difficili da immaginare. Non parliamo solo di scam...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Ransomware Midnight: un decryptor gratuito è stato rilasciato grazie ad un errore nel codice
LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale
NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS
L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”
OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre
Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

