Red Hot Cyber. Il blog sulla sicurezza informatica

Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
Redazione RHC - 26 Novembre 2025
i ricercatori di Check Point Software, hanno recentemente pubblicato un'indagine sull'aumento delle truffe farmaceutiche basate sull'intelligenza artificiale. È stato rilevato come i criminali utilizzano l'intelligenza artificiale generativa per produrre interi...

ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Redazione RHC - 26 Novembre 2025
L'Agenzia dell'Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all'interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punto di riferimento per le...

Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Redazione RHC - 26 Novembre 2025
OpenAI ha confermato un incidente di sicurezza a Mixpanel, un fornitore di analisi di terze parti utilizzato per le API. Secondo le indagini, la causa dell'incidente di sicurezza che ha...

Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Redazione RHC - 26 Novembre 2025
XDA Developers ci ricorda che l'utilizzo di unità a stato solido per l'archiviazione a lungo termine è rischioso. Se le unità SSD vengono lasciate senza alimentazione per anni, i dati...

Tor Browser e Tails OS pronti per il nuovo standard CGO
Redazione RHC - 26 Novembre 2025
Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a rafforzare la...

Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Redazione RHC - 26 Novembre 2025
I ricercatori di Cato Networks hanno scoperto un nuovo tipo di attacco ai browser basati su intelligenza artificiale chiamato HashJack. I ricercatori hanno utilizzato il simbolo "#" negli URL per...
Articoli in evidenza

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...
Italia: allarme intelligenza artificiale, cliniche e referti falsi circolano online
ENISA assume il ruolo di Root nel programma CVE per la sicurezza informatica europea
Attacco Supply Chain a OpenAI: compromesso Mixpanel, il fornitore degli analytics
Attenzione all’utilizzo delle SSD! Senza alimentazione il rischio è la perdita dei dati
Tor Browser e Tails OS pronti per il nuovo standard CGO
Arriva HashJack: basta un “#” e i browser AI iniziano a vaneggiare
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

