Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Redhotcyber Banner Sito 970x120px Uscita 101125
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

- 24 Novembre 2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici...

Facebook Linkedin X

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti

- 24 Novembre 2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un'app...

Facebook Linkedin X

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek

- 24 Novembre 2025

In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Cina ha deciso di...

Facebook Linkedin X

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato

- 23 Novembre 2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l'azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria...

Facebook Linkedin X

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!

- 23 Novembre 2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali...

Facebook Linkedin X

Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima

- 23 Novembre 2025

Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi utilizzando uno degli strumenti di spionaggio più noti degli ultimi...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Simulazioni di Phishing: 5 consigli per evitare i falsi positivi dal CERT-AgID
Di Redazione RHC - 26/11/2025

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...

Immagine del sito
WormGPT e KawaiiGPT Migliorano! Le “AI del male” sono un’arma per i cybercriminali
Di Redazione RHC - 26/11/2025

I criminali informatici non hanno più bisogno di convincere ChatGPT o Claude Code a scrivere malware o script per il furto di dati. Esiste già un’intera classe di modelli linguistici specializzati...

Immagine del sito
L’Europa si ribella: “Basta Microsoft”. Il Parlamento punta alla sovranità tecnologica
Di Redazione RHC - 26/11/2025

Un gruppo di membri del Parlamento europeo hanno chiesto di abbandonare l’uso interno dei prodotti Microsoft e di passare a soluzioni europee. La loro iniziativa nasce dalle crescenti preoccupazioni...

Immagine del sito
Shakerati Anonimi: la storia di Marco e il “prezzo” della Fiducia
Di Redazione RHC - 26/11/2025

Ciao a tutti… mi chiamo Marco, ho 37 anni e lavoro come impiegato amministrativo in uno studio commerciale. È la prima volta che parlo davanti a tutti voi e sono un pò emozionato … e vi assicuro...

Immagine del sito
Gli USA puntano tutto sulla “scienza automatica”. Al via la Missione Genesis: più AI e meno persone
Di Redazione RHC - 26/11/2025

Il presidente degli Stati Uniti Donald Trump ha firmato un ordine esecutivo, “Launching the Genesis Mission”, che avvia un programma nazionale per l’utilizzo dell’intelligenza artificiale nell...

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Cybercrime e Dark Web

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo...
Redazione RHC - 25/11/2025 - 07:44
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Innovazione

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé...
Redazione RHC - 25/11/2025 - 07:18
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
Innovazione

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek

In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Ci...
Redazione RHC - 25/11/2025 - 07:07
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Cybercrime e Dark Web

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l'azienda, è la versione più potente finora rilasciata e si posi...
Redazione RHC - 24/11/2025 - 21:51
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Cybercrime e Dark Web

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in u...
Redazione RHC - 24/11/2025 - 18:31
Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima
Cybercrime e Dark Web

Microsoft corregge il bug su WSUS, ma gli hacker Cinesi arrivano prima

Una vulnerabilità recentemente corretta nei servizi di aggiornamento di Windows Server di Microsoft ha portato a una serie di attacchi utilizzando uno...
Redazione RHC - 24/11/2025 - 16:28

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE