Red Hot Cyber. Il blog sulla sicurezza informatica

0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone
Redazione RHC - 29 Settembre 2025
Qualche produttore di spyware starà probabilmente facendo ginnastica… strappandosi i capelli. Ma ormai è il solito teatrino: c’è chi trova, chi incassa, chi integra e poi arriva il ricercatore di...

Vulnerabilità critica in GoAnywhere MFT di Fortra: CVE-2025-10035
Redazione RHC - 29 Settembre 2025
I ricercatori di WatchTowr Labs hanno segnalato attacchi attivi a una vulnerabilità di elevata gravità nel sistema di gestione del trasferimento file GoAnywhere MFT di Fortra. Il problema, identificato come...

Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
Redazione RHC - 29 Settembre 2025
Nel mercato del lavoro IT si stanno verificando tendenze allarmanti. Sempre più laureati in informatica non riescono a trovare lavoro, nemmeno con il salario minimo. Un tempo, una laurea in...

Gli USA vogliono hackerare Telegram! Il caso che fa discutere di privacy e giurisdizione
Redazione RHC - 29 Settembre 2025
Il Dipartimento di Giustizia degli Stati Uniti ha ricevuto l'autorizzazione del tribunale per condurre un'ispezione a distanza dei server di Telegram nell'ambito di un'indagine sullo sfruttamento minorile. La mozione del...

Mentre Windows 10 va in pensione Windows 7 raddoppia le installazioni in due mesi
Redazione RHC - 29 Settembre 2025
Windows 7 è stato uno tra i migliori sistemi operativi di casa Microsoft, e moltissimi ne decantano ancora oggi le doti di stabilità. Ma Microsoft ha interrotto il supporto di...

Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente
Redazione RHC - 29 Settembre 2025
L'intelligenza artificiale sta rapidamente cambiando le professioni tradizionali. Proprio ieri parlavamo che la richiesta di ingegneri del software negli ultimi 3 anni è calata del 71%. Ma secondo Bill Gates...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
0-day 0-click su WhatsApp! un’immagine basta per prendere il controllo del tuo iPhone
Vulnerabilità critica in GoAnywhere MFT di Fortra: CVE-2025-10035
Laureati in informatica senza futuro! Migliaia di CV ignorati e addio stipendio a 6 cifre
Gli USA vogliono hackerare Telegram! Il caso che fa discutere di privacy e giurisdizione
Mentre Windows 10 va in pensione Windows 7 raddoppia le installazioni in due mesi
Bill Gates: i programmatori non sono a rischio! L’AI è uno strumento, non un concorrente
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

