Red Hot Cyber. Il blog sulla sicurezza informatica

L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale
Redazione RHC - 27 Novembre 2025
L'intelligenza artificiale è attualmente in grado di svolgere lavori equivalenti all'11,7% dell'occupazione negli Stati Uniti. E non solo in teoria: in termini di valore monetario, questo valore è già paragonabile...

Il mercato del “controllo” delle persone è in onda sul Dark Web
Redazione RHC - 27 Novembre 2025
Gli esperti di BI.ZONE hanno analizzato oltre 3.500 annunci pubblicitari su piattaforme darknet che offrono dossier su specifici individui, i cosiddetti "probiv" (finding). Un'offerta su cinque (21%) promette un profilo...

Malware StealC V2: Attacchi tramite file infetti per Blender 3D
Redazione RHC - 27 Novembre 2025
I ricercatori di Morphisec hanno scoperto una campagna dannosa in cui gli aggressori distribuiscono l'infostealer StealC V2 tramite file infetti per l'editor Blender 3D, caricando il malware su marketplace come...

Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Fabrizio Saviano - 27 Novembre 2025
Siamo nell'era dell'inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio...

Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager
Redazione RHC - 27 Novembre 2025
Dave Plummer, ex ingegnere senior molto stimato presso Microsoft, che ha guidato lo sviluppo di numerosi componenti fondamentali di Windows, tra cui Task Manager, il porting di Space Cadet Pinball...

La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Gaia Russo - 27 Novembre 2025
Ogni giorno salta fuori un nuovo bug su firewall, VPN e altri sistemi messi lì a difendere il perimetro. È quasi un rituale stanco: qualcuno scopre un'altra falla, un'altra crepa...
Articoli in evidenza

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...

Il DPO, ma anche il consulente privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumo...

Il post 462 del canale ufficiale di Durov ha attivato subito la “modalità urlo”: “Fine dell’internet libero. L’internet libero sta diventando uno strumento di controllo”. Niente auguri pe...

Il mercato clandestino del cybercrime continua a evolversi rapidamente, alimentato da gruppi specializzati che progettano e vendono strumenti per truffe digitali sempre più sofisticate. Tra questi, u...
L’11,7% dei lavori possono essere sostituiti dall’intelligenza artificiale
Il mercato del “controllo” delle persone è in onda sul Dark Web
Malware StealC V2: Attacchi tramite file infetti per Blender 3D
Dio è in Cloud: ti hanno hackerato il cervello e ti è piaciuto
Windows fa schifo? Il video di Dave Plummer, l’ingegnere Microsoft che creò il task manager
La sicurezza informatica è noiosa! La chiave? E’ spesso eliminare il superfluo
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

