Red Hot Cyber. Il blog sulla sicurezza informatica

Il mercato del “controllo” delle persone è in onda sul Dark Web
Redazione RHC - 27 Novembre 2025
Gli esperti di BI.ZONE hanno analizzato oltre 3.500 annunci pubblicitari su piattaforme darknet che offrono dossier su specifici individui, i cosiddetti "probiv" (finding). Un'offerta su cinque (21%) promette un profilo...

Malware StealC V2: Attacchi tramite file infetti per Blender 3D
Redazione RHC - 27 Novembre 2025
I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l'infostealer StealC V2 tramite file infetti per l'editor Blender 3D, caricando il malware su marketplace come...

Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Fabrizio Saviano - 27 Novembre 2025
Siamo nell'era dell'inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio...

Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager
Redazione RHC - 27 Novembre 2025
Dave Plummer, ex ingegnere senior molto stimato presso Microsoft, che ha guidato lo sviluppo di numerosi componenti fondamentali di Windows, tra cui Task Manager, il porting di Space Cadet Pinball...

La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Gaia Russo - 27 Novembre 2025
Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un'altra falla, un'altra crepa...

La Cina supera gli Stati Uniti nei modelli di intelligenza artificiale open source
Redazione RHC - 27 Novembre 2025
La Cina supera gli Stati Uniti nel mercato globale dei modelli di intelligenza artificiale (IA) open source. Secondo un rapporto del Financial Times del 26 novembre, uno studio del MIT...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Il mercato del “controllo” delle persone è in onda sul Dark Web
Malware StealC V2: Attacchi tramite file infetti per Blender 3D
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager
La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
La Cina supera gli Stati Uniti nei modelli di intelligenza artificiale open source
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

