Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA

- Ottobre 8th, 2025

Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark...

  

Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink

- Ottobre 8th, 2025

L'americano Nick Ray, affetto da sclerosi laterale amiotrofica, ha raccontato di aver trascorso tre giorni a controllare il suo braccio robotico assistito (ARA) utilizzando l'interfaccia neurale Neuralink. L'ha descritta come...

  

Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna

- Ottobre 8th, 2025

A partire dal 7 ottobre 2025, si è verificata un'intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di Palo Alto Networks, PAN-OS. Oltre 2.200 indirizzi...

  

Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica

- Ottobre 8th, 2025

Qualcomm ha annunciato martedì l'acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo. La società, che diventerà una sussidiaria indipendente del colosso statunitense,...

  

Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi

- Ottobre 8th, 2025

Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elliptic definiscono questa...

  

Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

- Ottobre 8th, 2025

Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressioni sulle vittime. I criminali informatici hanno promesso una...

  

Articoli in evidenza

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA
Intelligenza artificiale

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA

Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestaz...
Redazione RHC - 08/10/2025 - 20:55
Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink
Cybercrime e Dark Web

Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink

L'americano Nick Ray, affetto da sclerosi laterale amiotrofica, ha raccontato di aver trascorso tre giorni a controllare il suo braccio robotico assis...
Redazione RHC - 08/10/2025 - 17:18
Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna
Cybercrime e Dark Web

Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna

A partire dal 7 ottobre 2025, si è verificata un'intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di Pa...
Redazione RHC - 08/10/2025 - 14:40
Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica
Cybercrime e Dark Web

Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica

Qualcomm ha annunciato martedì l'acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo. La...
Redazione RHC - 08/10/2025 - 12:59
Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi
Cybercrime e Dark Web

Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi

Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elli...
Redazione RHC - 08/10/2025 - 12:24
Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”
Cybercrime e Dark Web

Scattered Lapsus$ Hunters: “Paghiamo chi bombarda di email i dirigenti aziendali”

Rinnovando la loro strategia, il gruppo Scattered Lapsus$ Hunters è tornato alla ribalta con una tattica inedita e sorprendente per esercitare pressio...
Redazione RHC - 08/10/2025 - 10:27

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE