Red Hot Cyber. Il blog sulla sicurezza informatica

L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale
Redazione RHC - 27 Novembre 2025
L'intelligenza artificiale è attualmente in grado di svolgere lavori equivalenti all'11,7% dell'occupazione negli Stati Uniti. E non solo in teoria: in termini di valore monetario, questo valore è già paragonabile...

Il mercato del “controllo” delle persone è in onda sul Dark Web
Redazione RHC - 27 Novembre 2025
Gli esperti di BI.ZONE hanno analizzato oltre 3.500 annunci pubblicitari su piattaforme darknet che offrono dossier su specifici individui, i cosiddetti "probiv" (finding). Un'offerta su cinque (21%) promette un profilo...

Malware StealC V2: Attacchi tramite file infetti per Blender 3D
Redazione RHC - 27 Novembre 2025
I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l'infostealer StealC V2 tramite file infetti per l'editor Blender 3D, caricando il malware su marketplace come...

Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Fabrizio Saviano - 27 Novembre 2025
Siamo nell'era dell'inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio...

Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager
Redazione RHC - 27 Novembre 2025
Dave Plummer, ex ingegnere senior molto stimato presso Microsoft, che ha guidato lo sviluppo di numerosi componenti fondamentali di Windows, tra cui Task Manager, il porting di Space Cadet Pinball...

La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Gaia Russo - 27 Novembre 2025
Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un'altra falla, un'altra crepa...
Articoli in evidenza

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...
L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale
Il mercato del “controllo” delle persone è in onda sul Dark Web
Malware StealC V2: Attacchi tramite file infetti per Blender 3D
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager
La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

