Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni

- 28 Settembre 2025

Un nuovo rapporto di Google evidenzia come l'intelligenza artificiale sia ormai parte integrante del lavoro quotidiano dei professionisti della tecnologia. Lo studio, condotto dalla divisione di ricerca DORA (DevOps Research...

Facebook Linkedin X

Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan

- 28 Settembre 2025

Al porto di Haihui a Xiaoting, lungo il fiume Yangtze, una grande struttura in acciaio rosso ha fatto da cornice alla consegna di un imponente ordine di cavi sottomarini da...

Facebook Linkedin X

Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis

- 28 Settembre 2025

Microsoft ha accettato di accogliere le richieste degli attivisti europei per i diritti umani ed estendere il supporto di Windows 10 agli utenti dello Spazio Economico Europeo (SEE) senza ulteriori...

Facebook Linkedin X

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini

- 27 Settembre 2025

La nave oceanografica russa Yantar, spesso descritta in Occidente come una "nave spia", ha completato un viaggio di tre mesi lungo le coste europee, durante il quale ha seguito rotte...

Facebook Linkedin X

Nuova ondata di email dannose associate al gruppo Hive0117

- 27 Settembre 2025

F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117. Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWatchman. Il gruppo maschera le sue...

Facebook Linkedin X

Cosa sono le Google dorks? Scopriamole assieme

- 27 Settembre 2025

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra su Google, ci sono alcuni...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni
Innovazione

Crollo shock: -71% di offerte di lavoro per ingegneri software in tre anni

Un nuovo rapporto di Google evidenzia come l'intelligenza artificiale sia ormai parte integrante del lavoro quotidiano dei professionisti della tecnol...
Redazione RHC - 28/09/2025 - 09:25
Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan
Cybercrime e Dark Web

Consegna di 13 milioni di euro in cavi sottomarini per il progetto offshore Shanhaiguan

Al porto di Haihui a Xiaoting, lungo il fiume Yangtze, una grande struttura in acciaio rosso ha fatto da cornice alla consegna di un imponente ordine ...
Redazione RHC - 28/09/2025 - 09:06
Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis
Innovazione

Microsoft cede alla pressione UE: Windows 10 avrà aggiornamenti di sicurezza gratis

Microsoft ha accettato di accogliere le richieste degli attivisti europei per i diritti umani ed estendere il supporto di Windows 10 agli utenti dello...
Redazione RHC - 28/09/2025 - 08:59
La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini
Cybercrime e Dark Web

La nave spia russa Yantar ha monitorato per mesi i cavi sottomarini

La nave oceanografica russa Yantar, spesso descritta in Occidente come una "nave spia", ha completato un viaggio di tre mesi lungo le coste europee, d...
Redazione RHC - 27/09/2025 - 16:18
Nuova ondata di email dannose associate al gruppo Hive0117
Cybercrime e Dark Web

Nuova ondata di email dannose associate al gruppo Hive0117

F6 ha segnalato una nuova ondata di email dannose associate al gruppo Hive0117. Hive0117 è attivo da febbraio 2022 e utilizza il trojan RAT DarkWat...
Redazione RHC - 27/09/2025 - 16:16
Cosa sono le Google dorks? Scopriamole assieme
Hacking

Cosa sono le Google dorks? Scopriamole assieme

Le Google dorks, sono diventate sinonimo di hacking, che può essere appreso da qualsiasi utente del World Wide Web. Anche se il termine si concentra s...
Massimiliano Brolli - 27/09/2025 - 12:14

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE