Red Hot Cyber. Il blog sulla sicurezza informatica

Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità
Redazione RHC - 16 Settembre 2025
C'è un nuovo fenomeno nel settore della programmazione: il vibe coding. Gli sviluppatori utilizzano sempre più spesso agenti di intelligenza artificiale per velocizzare il loro lavoro, ma si imbattono anche...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Redazione RHC - 16 Settembre 2025
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito...

Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari
Redazione RHC - 16 Settembre 2025
L'attacco informatico a Jaguar Land Rover, che ha paralizzato le attività dell'azienda, si è trasformato in una delle crisi più gravi per la casa automobilistica britannica. L'azienda è stata costretta...

Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica
Redazione RHC - 16 Settembre 2025
Il senatore statunitense Ron Wyden ha inviato una lettera il 10 settembre scorso alla Federal Trade Commission (FTC) chiedendo un'indagine su Microsoft, accusando l'azienda di "grave negligenza" nel campo della...

CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica
Redazione RHC - 15 Settembre 2025
CrowdStrike ha presentato oggi, in collaborazione con Meta, una nuova suite di benchmark - CyberSOCEval - per valutare le prestazioni dei sistemi di intelligenza artificiale nelle operazioni di sicurezza reali....

EvilAI: il malware che sfrutta l’intelligenza artificiale per aggirare la sicurezza
Redazione RHC - 15 Settembre 2025
Una nuova campagna malware EvilAI monitorata da Trend Micro ha dimostrato come l'intelligenza artificiale stia diventando sempre più uno strumento a disposizione dei criminali informatici. Nelle ultime settimane sono state...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Vibe coding sì, ma con attenzione. La velocità non sempre batte la qualità
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Attacco informatico alla Jaguar Land Rover: una crisi con perdite da 50 milioni di dollari
Microsoft sotto accusa da Ron Wyden per negligenza nella sicurezza informatica
CrowdStrike e Meta lanciano CyberSOCEval per valutare l’IA nella sicurezza informatica
EvilAI: il malware che sfrutta l’intelligenza artificiale per aggirare la sicurezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

