Red Hot Cyber. Il blog sulla sicurezza informatica

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Redazione RHC - 26 Novembre 2025
XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...

Tor Browser e Tails OS pronti per il nuovo standard CGO
Redazione RHC - 26 Novembre 2025
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Redazione RHC - 26 Novembre 2025
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...

Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Redazione RHC - 26 Novembre 2025
La meccanica quantistica continua a essere un campo complesso e misterioso, difficile da spiegare e da comprendere allo stesso tempo. Questa branca della fisica studia comportamenti insoliti di particelle minime,...

Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Paolo Galdieri - 26 Novembre 2025
L'attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerializzazione...

Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Redazione RHC - 25 Novembre 2025
Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono strutture pubbliche, può succedere che...
Articoli in evidenza

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Tor Browser e Tails OS pronti per il nuovo standard CGO
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Quantum Computing vs Intelligenza Artificiale: chi cambierà davvero il prossimo futuro?
Cybersicurezza, l’evoluzione normativa verso la prevenzione infrastrutturale e la crisi di fiducia
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

