Red Hot Cyber. Il blog sulla sicurezza informatica

Windows 11 ora ti obbliga a connetterti: la libertà offline è finita?
Redazione RHC - 9 Ottobre 2025
Microsoft ha risolto diversi bug che impedivano l'installazione di Windows 11 senza accesso a Internet o senza creare un profilo sul sito web dell'azienda. Mentre l'azienda spiega che ciò rappresenta...

Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA
Redazione RHC - 8 Ottobre 2025
Con la crescente integrazione dei modelli generativi nello sviluppo software, le aziende stanno aumentando le preoccupazioni, non tanto per le prestazioni, quanto per la sicurezza. Secondo un sondaggio di Dark...

Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink
Redazione RHC - 8 Ottobre 2025
L'americano Nick Ray, affetto da sclerosi laterale amiotrofica, ha raccontato di aver trascorso tre giorni a controllare il suo braccio robotico assistito (ARA) utilizzando l'interfaccia neurale Neuralink. L'ha descritta come...

Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna
Redazione RHC - 8 Ottobre 2025
A partire dal 7 ottobre 2025, si è verificata un'intensificazione su larga scala di attacchi specifici contro i portali di accesso GlobalProtect di Palo Alto Networks, PAN-OS. Oltre 2.200 indirizzi...

Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica
Redazione RHC - 8 Ottobre 2025
Qualcomm ha annunciato martedì l'acquisizione di Arduino, azienda italiana nota per la produzione di circuiti stampati programmabili a basso costo. La società, che diventerà una sussidiaria indipendente del colosso statunitense,...

Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi
Redazione RHC - 8 Ottobre 2025
Una rete di hacker legata alla Corea del Nord ha rubato oltre 2 miliardi di dollari in criptovalute nei primi nove mesi del 2025. Gli analisti di Elliptic definiscono questa...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Windows 11 ora ti obbliga a connetterti: la libertà offline è finita?
Shadow Vibe Coding: la nuova minaccia nascosta nello sviluppo software con l’IA
Uomo con sclerosi laterale amiotrofica controlla braccio robotico con Neuralink
Ondata di attacchi contro Palo Alto Networks: oltre 2.200 IP coinvolti nella nuova campagna
Qualcomm acquisisce Arduino per rafforzare la presenza nell’IoT e nella robotica
Hacker nordcoreani: 2 miliardi di dollari rubati in criptovalute in nove mesi di frodi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

