Red Hot Cyber. Il blog sulla sicurezza informatica

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Redazione RHC - 3 Ottobre 2025
Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell'utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto spinge le agenzie governative...

Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?
Redazione RHC - 3 Ottobre 2025
In questo periodo il dibattito sull’intelligenza artificiale applicata al mondo del lavoro è sempre più intenso, segno evidente di come la tecnologia digitale stia trasformando radicalmente modalità, competenze e dinamiche...

E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA
Redazione RHC - 3 Ottobre 2025
L'azienda americana Epirus ha fornito un'impressionante dimostrazione del suo sistema di difesa a microonde Leonidas, progettato per combattere i droni. Presso il sito di test di Camp Atterbury, in Indiana,...

LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor
Antonio Piazzolla - 3 Ottobre 2025
A settembre 2025 è emersa una nuova incarnazione del noto ransomware LockBit, denominata LockBit 5.0. Non è solo un “aggiornamento”: è un adattamento operativo pensato per essere rapido, meno rumoroso...

Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Redazione RHC - 2 Ottobre 2025
Quest'anno Microsoft celebra i suoi primi 50 anni, un traguardo che riflette la trasformazione dell’azienda da piccola start-up nel 1975 a colosso globale della tecnologia. Fondata da Bill Gates e...

Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?
Redazione RHC - 2 Ottobre 2025
I cavi sottomarini che collegano il Regno Unito al mondo esterno sono vitali per il Paese, con transazioni che ogni giorno ammontano a 220 miliardi di sterline. Il Comitato congiunto...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Lavoro e intelligenza artificiale: stipendi in aumento per chi usa l’IA?
E i Droni si vanno a far friggere! La tecnologia anti-drone sviluppata dagli USA
LockBit 5.0 — il ransomware cross-platform che punta agli hypervisor
Microsoft si butta sulle scarpe! Lanciate le Crocs da collezione a tema Windows XP
Il futuro dei cavi sottomarini: +48% di lunghezza entro il 2040. Siamo davvero pronti?
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

