Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi
Redazione RHC - 29 Novembre 2025
Il Cybersecurity and Infrastructure Security Agency (CISA), ha ampliato la lista delle vulnerabilità sfruttate (KEV), segnalando una nuova vulnerabilità che interessa OpenPLC ScadaBR, a causa di indizi di sfruttamento attivi...

ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”
Redazione RHC - 29 Novembre 2025
Quasi tutto ciò che l'intelligenza artificiale fa oggi si basa su un'idea semplice ma fondamentale: qualsiasi problema può essere ridotto alla ricerca di un percorso da un punto di partenza...

Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono
Redazione RHC - 29 Novembre 2025
Secondo l'esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l'utente non ha intenzionalmente condiviso la propria posizione. Ha affermato di...

Medaglia d’oro olimpica in matematica per DeepSeekMath-V2
Redazione RHC - 29 Novembre 2025
L'azienda cinese DeepSeek ha introdotto un nuovo modello specializzato per la risoluzione di problemi matematici, DeepSeekMath-V2. Si tratta di un modello linguistico su larga scala, pensato appositamente per la dimostrazione...

Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti
Redazione RHC - 29 Novembre 2025
L'ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente legittimi, ma...

Presto la pubblicità su ChatGPT! Sarà ultra mirata e fine delle testate online
Redazione RHC - 28 Novembre 2025
Finora ChatGPT è stato privo di pubblicità: niente banner, niente promozioni nascoste. Anche le versioni a pagamento funzionavano senza offerte insistenti. Ma le cose potrebbero cambiare presto. Come segnalato dall'utente...
Articoli in evidenza

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...
Vulnerabilità critica in OpenPLC ScadaBR: CISA avverte di attacchi attivi
ChatGPT, Gemini e Claude? Tutto nasce nel 1968 con il concetto “A*”
Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono
Medaglia d’oro olimpica in matematica per DeepSeekMath-V2
Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti
Presto la pubblicità su ChatGPT! Sarà ultra mirata e fine delle testate online
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

