Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma

- 30 Novembre 2025

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimostrativi e un esempio di codice Python. Negli ultimi anni la...

Facebook Linkedin X

Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici

- 29 Novembre 2025

L'azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l'azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Durante la presentazione...

Facebook Linkedin X

Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare

- 29 Novembre 2025

Microsoft ha avvisato gli utenti di un problema tecnico di Windows 11 : dopo il rilascio degli aggiornamenti a partire da agosto 2025, il pulsante di accesso con password potrebbe...

Facebook Linkedin X

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi

- 29 Novembre 2025

Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi...

Facebook Linkedin X

ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”

- 29 Novembre 2025

Quasi tutto ciò che l'intelligenza artificiale fa oggi si basa su un'idea semplice ma fondamentale: qualsiasi problema può essere ridotto alla ricerca di un percorso da un punto di partenza...

Facebook Linkedin X

Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono

- 29 Novembre 2025

Secondo l'esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l'utente non ha intenzionalmente condiviso la propria posizione. Ha affermato di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Una richiesta e il server è tuo! Il bug critico di React Server ha bisogno di patch immediate
Di Redazione RHC - 04/12/2025

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Immagine del sito
CTI e Dark Web: qual è il confine invisibile tra sicurezza difensiva e reato penale?
Di Paolo Galdieri - 04/12/2025

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Immagine del sito
CISA: Guida per l’integrazione sicura dell’AI nella tecnologia operativa (OT)
Di Redazione RHC - 04/12/2025

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...

Immagine del sito
l nuovo Re dei DDoS è qui! 69 secondi a 29,7 terabit mitigati da Cloudflare
Di Redazione RHC - 03/12/2025

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma
Bug e vulnerabilità

Apoicalypse365: Quando l’interfaccia di Microsoft Outlook diventa un’arma

Questo articolo analizza la disclosure presentata a Microsoft e consultabile in inglese su digitaldefense, dove sono disponibili immagini, video dimos...
Massimiliano Dal Cero - 01/12/2025 - 07:10
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Innovazione

Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici

L'azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l'azienda, è progettato per contrastare missili ip...
Redazione RHC - 30/11/2025 - 14:14
Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare
Bug e vulnerabilità

Windows 11, un altro problema tecnico! Il pulsante di accesso con password scompare

Microsoft ha avvisato gli utenti di un problema tecnico di Windows 11 : dopo il rilascio degli aggiornamenti a partire da agosto 2025, il pulsante di ...
Redazione RHC - 30/11/2025 - 12:35
Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi
Cybercrime e Dark Web

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi

Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabili...
Redazione RHC - 30/11/2025 - 11:25
ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”
Cybercrime e Dark Web

ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”

Quasi tutto ciò che l'intelligenza artificiale fa oggi si basa su un'idea semplice ma fondamentale: qualsiasi problema può essere ridotto alla ricerca...
Redazione RHC - 30/11/2025 - 09:15
Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono
Cybercrime e Dark Web

Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono

Secondo l'esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l'utent...
Redazione RHC - 30/11/2025 - 08:56
1 6 7 8 9 10 2.129

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE