Red Hot Cyber. Il blog sulla sicurezza informatica

Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?
Redazione RHC - 17 Novembre 2025
La scorsa settimana, Anthropic ha pubblicato un rapporto in cui si afferma che il gruppo di hacker cinese GTG-1002 ha condotto un'operazione di cyberspionaggio su larga scala, automatizzando fino al...

Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
Redazione RHC - 17 Novembre 2025
La vicenda dell'attacco hacker globale a Twitter dell'estate del 2020 ha avuto un seguito: i procuratori britannici hanno ottenuto la confisca della criptovaluta estratta da un partecipante chiave all'attacco. Il...

IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Redazione RHC - 17 Novembre 2025
Due gravi vulnerabilità nel sistema operativo AIX di IBM potrebbero permettere a malintenzionati remoti di eseguire comandi a loro scelta sui sistemi colpiti, motivo per il quale l'azienda ha pubblicato...

Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Redazione RHC - 17 Novembre 2025
La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di...

Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo
Redazione RHC - 17 Novembre 2025
Un attacco DDoS di enormi proporzioni, è stato neutralizzato da Microsoft Azure il 24 ottobre. Un solo endpoint situato in Australia è stato preso di mira dall'attacco, che ha raggiunto...

Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto
Redazione RHC - 17 Novembre 2025
Masimo, azienda americana che sviluppa tecnologie di monitoraggio medico, ha vinto un altro round nella sua lunga controversia con Apple. Una giuria federale le ha riconosciuto un risarcimento di 634...
Articoli in evidenza

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...
Gli esperti cyber non ci stanno! L’hacking autonomo di Anthropic Claude è una bufala?
Attacco hacker a Twitter: Confiscati 4,1 milioni al ventiseienne Joseph James O’Connor
IBM AIX: 2 bug critici permettono l’esecuzione di comandi arbitrari (Score 10 e 9,6)
Shakerati Anonimi: l’esperienza di Nicoletta e il thriller della carta di credito
Microsoft Azure blocca un attacco DDoS di 15,72 terabit al secondo
Apple condannata a pagare 634 milioni di dollari a Masimo per violazione di brevetto
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

