Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

LLM: Parassiti di Wikipedia. L’importanza dell’uomo nell’era dell’intelligenza artificiale

Nell'era dei rapidi progressi dell'intelligenza artificiale, l'importanza di Wikipedia come fonte di conoscenza affidabile è diventata particolarmente significativa. Mentre le reti neurali generano testi, immagini e video, il loro lavoro...

NetScaler ADC e Gateway vulnerabile: Aggiornamenti Urgenti per Prevenire Attacchi XSS

NetScaler e Citrix - ha pubblicato l'11 novembre 2025 un bollettino di sicurezza CTX695486 riguardante la vulnerabilità CVE-2025-12101, che interessa i prodotti NetScaler ADC e NetScaler Gateway. La falla è...

L’Incidente che Libera l’AI Generativa. L’analisi del Prompt “The Plane Crash”

C’è un aereo precipitato in una foresta di neve. Alcuni passeggeri sono sopravvissuti, altri no. I superstiti sono affamati, disperati, e trovano rifugio in un villaggio isolato dal mondo. Ma...

OWASP Top 10 2025: le nuove minacce per le applicazioni web, Supply chain tra le prime tre

L'OWASP aggiorna dopo 4 anni la sua lista delle TOP10 relativa ai rischi più pericolosi per le applicazioni web, aggiungendo due nuove categorie e rivedendo la struttura della classifica. L'organizzazione...

Non è il dark web a vendere i tuoi dati. Sei tu che li metti in saldo ogni giorno!

Fatto spiacevole: quello dei dati personali è un mercato molto appetibile e di particolare valore per i cybercriminali, per motivi tutt'altro che difficili da immaginare. Non parliamo solo di scam...

Altro che Marketing! Le VPN si vendono da sole ogni volta che un governo blocca i siti per adulti

Centinaia di milioni di utenti di smartphone hanno dovuto affrontare il blocco dei siti web pornografici e l'obbligo di verifica dell'età. Nel Regno Unito è in vigore la verifica obbligatoria...
Evoluzione-da-wep-a-wpa-3

Sicurezza Wi-Fi: Evoluzione da WEP a WPA3 e Reti Autodifensive

Dalle fragilità del WEP ai progressi del WPA3, la sicurezza delle reti Wi-Fi ha compiuto un lungo percorso. Oggi, le reti autodifensive rappresentano la nuova frontiera: sistemi intelligenti capaci di...

Inside Out: perché la Tristezza è il tuo miglior firewall

Siamo ossessionati da firewall e crittografia. Investiamo miliardi in fortezze digitali, ma le statistiche sono inesorabili: la maggior parte degli attacchi cyber non inizia con un difetto nel codice, ma...

La schermata blu della morte di Windows 98 che cambiò i piani di Microsoft

Era il 20 aprile 1998. Microsoft rimase così imbarazzata dall'iconica schermata blu di errore di Windows 98 sul palco decise di cambiare i piani per la costruzione di una nuova...

Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi

Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l'altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il...

Ultime news

Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche Hacking

Deauth attack: l’arma più comune contro le reti Wi-Fi domestiche

Il Deauth attack è uno degli attacchi più noti e storicamente utilizzati contro reti WPA2-Personal, soprattutto come fase preparatoria per...
Christian Moccia - 15 Dicembre 2025
Donne in Cybersecurity: da Outsider a Cornerstone Cultura

Donne in Cybersecurity: da Outsider a Cornerstone

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in...
Ada Spinelli - 15 Dicembre 2025
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne Cybercrime

Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne

Un noto broker di accesso iniziale (IAB) denominato "Storm-0249", ha modificato le proprie strategie operative, utilizzando campagne di phishing ma...
Pietro Melillo - 15 Dicembre 2025
Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code Cyber News

Sviluppatori nel mirino: malware nascosto nel marketplace di Visual Studio Code

Una campagna di malware sofisticata è stata individuata all'interno del marketplace di Visual Studio Code (VS Code). I ricercatori di...
Massimiliano Brolli - 15 Dicembre 2025
AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline Vulnerabilità

AI a rischio: bug ad alta gravità in NVIDIA Merlin espongono le pipeline

Un significativo aggiornamento di sicurezza è stato rilasciato da NVIDIA per il suo framework Merlin, il quale risolve alcune vulnerabilità...
Agostino Pellegrino - 15 Dicembre 2025
Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione Cyber News

Imprecare sui social: lo studio sulla “parolacce” aiuta ad individuare bot e disinformazione

Gli americani sono i più propensi a imprecare sui social media, ma gli australiani sono più creativi nell'uso della famigerata...
Redazione RHC - 15 Dicembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica