Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre

- 3 Ottobre 2025

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell'utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto spinge le agenzie governative...

Facebook Linkedin X

Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?

- 3 Ottobre 2025

In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modalità, competenze e dinamiche...

Facebook Linkedin X

E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA

- 3 Ottobre 2025

L'azienda americana Epirus ha fornito un'impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i droni. Presso il sito di test di Camp Atterbury, in Indiana,...

Facebook Linkedin X

LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor

- 3 Ottobre 2025

A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”: è un adattamento operativo pensato per essere rapido, meno rumoroso...

Facebook Linkedin X

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP

- 2 Ottobre 2025

Quest'anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...

Facebook Linkedin X

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?

- 2 Ottobre 2025

I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni giorno ammontano a 220 miliardi di sterline. Il Comitato congiunto...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Cybercrime e Dark Web

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell'utility Sudo al suo elenco KEV (Active...
Redazione RHC - 03/10/2025 - 09:47
Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?
Innovazione

Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?

In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia ...
Redazione RHC - 03/10/2025 - 07:30
E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA
Cybercrime e Dark Web

E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA

L'azienda americana Epirus ha fornito un'impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i dron...
Redazione RHC - 03/10/2025 - 07:14
LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor
Cybercrime e Dark Web

LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor

A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”: è un adattamento ...
Antonio Piazzolla - 03/10/2025 - 07:08
Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Cybercrime e Dark Web

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP

Quest'anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso glo...
Redazione RHC - 02/10/2025 - 18:01
Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?
Cyberpolitica

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?

I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni giorno ammontano a 220 miliardi di...
Redazione RHC - 02/10/2025 - 17:05

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE