Red Hot Cyber. Il blog sulla sicurezza informatica

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Redazione RHC - 23 Novembre 2025
Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l'azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria...

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Redazione RHC - 23 Novembre 2025
Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali...

Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima
Redazione RHC - 23 Novembre 2025
Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi utilizzando uno degli strumenti di spionaggio più noti degli ultimi...

ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende
Redazione RHC - 23 Novembre 2025
La crescente fuga di dati dall'ecosistema Salesforce ha preso una nuova piega dopo che il gruppo ShinyHunters ha annunciato il suo coinvolgimento nell'incidente. Gli eventi sono in corso da diversi...

Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto
Redazione RHC - 23 Novembre 2025
I ricercatori del Google Threat Intelligence Group (GTIG) hanno scoperto i dettagli di una campagna di spionaggio condotta dal gruppo cinese APT24. Questa attività è in corso da circa tre...

Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Redazione RHC - 23 Novembre 2025
Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell'ultimo mese a causa del recente crollo degli asset virtuali. Gli...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima
ShinyHunters cerca impiegati infedeli mentre il caso Gainsight Salesforce si estende
Scoperto BadAudio: il malware fantasma usato da APT24 per tre anni senza essere visto
Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

