Red Hot Cyber. Il blog sulla sicurezza informatica

La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Gaia Russo - 27 Novembre 2025
Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un'altra falla, un'altra crepa...

La Cina supera gli Stati Uniti nei modelli di intelligenza artificiale open source
Redazione RHC - 27 Novembre 2025
La Cina supera gli Stati Uniti nel mercato globale dei modelli di intelligenza artificiale (IA) open source. Secondo un rapporto del Financial Times del 26 novembre, uno studio del MIT...

La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Redazione RHC - 26 Novembre 2025
Questa mattina Paragon Sec è stata contattata da un'azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L'ufficio contabilità ha ricevuto un'e-mail urgente, apparentemente inviata...

Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Redazione RHC - 26 Novembre 2025
i ricercatori di Check Point Software, hanno recentemente pubblicato un'indagine sull'aumento delle truffe farmaceutiche basate sull'intelligenza artificiale. È stato rilevato come i criminali utilizzano l'intelligenza artificiale generativa per produrre interi...

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Redazione RHC - 26 Novembre 2025
L'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all'interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le...

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Redazione RHC - 26 Novembre 2025
OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...
Articoli in evidenza

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...
La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
La Cina supera gli Stati Uniti nei modelli di intelligenza artificiale open source
La Truffa del CEO! l’inganno che sta travolgendo le aziende italiane
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

