Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
UtiliaCS 320x100

Autore: Redazione RHC

Rust 1.91: il supporto completo per Windows su ARM è arrivato!

Rust ha ricevuto un importante aggiornamento : la versione 1.91 porta ufficialmente il supporto di Windows sui sistemi ARM a 64 bit allo stesso livello di Linux e macOS. Le build per l’architettura aarch64-pc-windows-msvc sono ora nella classe di compatibilità più elevata, garantendo il superamento di tutti i test e la disponibilità dei binari. Per gli utenti di computer ARM con Windows, questo rende Rust uno strumento completo per lo sviluppo industriale, senza la necessità di compilazione manuale. Inoltre, le build aarch64-pc-windows-gnullvm e x86_64-pc-windows-gnullvm hanno ottenuto lo stato di Tier 2, avvicinandosi al supporto completo. Il team prevede di aggiungere in futuro

Linux supera il 3% su Steam: un piccolo passo per i gamer, un salto per il pinguino

Windows 10 ha perso il 3,94% degli utenti, Windows 11 ne ha guadagnati solo il 3,18%, e una parte del pubblico ha scelto di abbandonare l’ecosistema Microsoft, orientandosi verso altre piattaforme. Linux ha guidato questa migrazione con una crescita dello 0,41%, raggiungendo una quota complessiva del 3,05%. Anche macOS ha beneficiato della situazione, aumentando dello 0,34% fino al 2,11%. Nonostante questi numeri, Windows rimane il dominatore assoluto, rappresentando il 94,84% dei giocatori su Steam, con il 63,57% su Windows 11, il 31,14% su Windows 10 e un residuo 0,09% su Windows 7. Tuttavia, la tendenza suggerisce che le alternative stanno lentamente erodendo

Boom di malware Android nel 2025: +67% di attacchi rispetto all’anno scorso

Gli analisti della società di sicurezza informatica Zscaler hanno calcolato che tra giugno 2024 e maggio 2025 sono state scoperte 239 app dannose su Google Play, che in totale sono state scaricate più di 42 milioni di volte. Secondo il rapporto dei ricercatori, il numero di attacchi ai dispositivi mobili è aumentato del 67% nel corso dell’anno. Le minacce principali sono state trojan bancari, spyware e adware. Il motore principale di questa crescita significativa sono gli attacchi ai pagamenti tramite dispositivi mobili. Gli hacker criminali stanno abbandonando i tradizionali metodi di contraffazione delle carte di credito e puntando sull’ingegneria sociale: phishing, smishing,

La password più usata nel 2025? E’ ancora “123456”! L’umanità non impara mai

Nel 2025, gli utenti fanno ancora molto affidamento sulle password di base per proteggere i propri account. Uno studio di Comparitech, basato sull’analisi di oltre 2 miliardi di password reali trapelate su forum dedicati alle violazioni dei dati nel corso di un anno, ha rilevato che le password più comuni sono rimaste invariate per molti anni: “123456“, “admin” e “password” rimangono le scelte principali. Gli analisti dell’azienda hanno stilato una classifica delle 100 password più comuni. La top ten è dominata da sequenze numeriche familiari: “123456“, “12345678“, “123456789” e poi “admin”, “1234”, “Aa123456”, “12345”, “password”, “123” e “1234567890”. La variante più popolare,

La Cina supererà gli USA nella corsa all’AI! Il CEO di Nvidia avverte “siamo bloccati dal cinismo”

Il CEO di Nvidia, Jensen Huang, ha avvertito che la Cina sconfiggerà gli Stati Uniti nella corsa all’intelligenza artificiale (IA). Il FT ha riportato che Huang, al Future of AI Summit ospitato dal Financial Times (FT) quel giorno, ha affermato: “I paesi occidentali, inclusi Stati Uniti e Regno Unito, sono bloccati nel cinismo. Abbiamo bisogno di maggiore ottimismo“. Citando le nuove normative sull’IA in fase di elaborazione negli Stati Uniti, Huang ha avvertito: “Potrebbero esserci 50 nuove normative (in tutti i 50 stati)“. Ha sostenuto che questo contesto normativo sta minando la competitività occidentale. Le sue dichiarazioni sono arrivate dopo che l’amministrazione

Tesla vuole dare a Musk 1000 miliardi di dollari per un piano da fantascienza. Più del PIL della Svizzera!

Numerosi apprezzamenti stanno arrivando per Elon Musk, che continua a guidare con destrezza le molteplici attività del suo impero, tra cui Tesla, SpaceX, xAI e Starlink, mantenendo salda la sua posizione al comando. Gli estimatori celebrano una strategia che, secondo loro, supera i limiti dell’industria automobilistica. Dietro tale plauso si cela un successo epocale: un piano di remunerazione senza precedenti per Musk, qualora Tesla raggiunga i propri traguardi. La situazione è di grande portata, il contesto è enorme e le conseguenze sono ben più ampie delle semplici auto elettriche. La traiettoria di Musk e Tesla si trasforma in una saga di profitti

Gli hacker russi di Sandworm colpiscono l’industria ucraina del grano con malware wiper

Gli hacker russi Sandworm utilizzano malware wiper contro l’industria cerealicola ucraina. L’industria cerealicola ucraina è diventata l’ultimo obiettivo della famigerata unità di hacker russi Sandworm, sostenuta dallo Stato, nel quadro dei continui sforzi di Mosca per minare l’economia bellica del Paese. Secondo una nuova ricerca della società slovacca di sicurezza informatica ESET, tra giugno e settembre il gruppo legato al Cremlino ha utilizzato diversi tipi di malware per cancellare i dati delle organizzazioni ucraine nei settori cerealicolo, energetico, logistico e governativo. Sebbene gli attacchi wiper abbiano colpito frequentemente le infrastrutture ucraine dall’invasione russa, l’industria agricola, fonte fondamentale delle entrate da esportazione del

Malware adattivi e altamente evoluti utilizzano l’AI per confondere le difese di sicurezza

Sulla base di una recente analisi del Google Threat Intelligence Group (GTIG), è stato identificato un cambiamento avvenuto nell’ultimo anno da parte degli attori delle minacce. Miglioramenti continui nelle underground per l’abuso delle AI Gli aggressori non sfruttano più l’intelligenza artificiale (IA) solo per aumentare la produttività negli attacchi, ma stanno implementando nuovi malware basati sull’IA nelle operazioni attive. Questo segna una nuova fase operativa di abuso dell’IA, che coinvolge strumenti che alterano dinamicamente il comportamento durante l’esecuzione. Il report del team di analisi sulle minacce di Google, rappresenta un aggiornamento dell’analisi di gennaio 2025, “Adversarial Misuse of Generative AI” e descrive

Un’estensione AI di VS Code trasforma il tuo PC in un ostaggio digitale

I ricercatori di Secure Annex hanno trovato un’estensione dannosa nel catalogo delle estensioni di Visual Studio Code Marketplace per VS Code, dotata di funzionalità ransomware di base. A quanto pare, il malware è stato scritto utilizzando il Vibe coding e la sua funzionalità dannosa è chiaramente indicata nella descrizione. L’estensione sarebbe stata pubblicata con il nome susvsex da un autore soprannominato suspublisher18. La descrizione e il file README descrivono chiaramente due funzioni chiave dell’estensione: il caricamento di file su un server remoto e la crittografia di tutti i file sul computer della vittima tramite AES-256-CBC. Gli analisti riportano che il malware è

Crolla il mito della sicurezza al Louvre! Tra AUDIT, password ridicole e telecamere obsolete

Il recente furto al Museo del Louvre, avvenuto nel cuore di Parigi, ha scosso non solo il mondo dell’arte ma anche quello della sicurezza informatica. Nella notte del 22 ottobre 2025, diversi gioielli della corona francese sono stati sottratti dalla Galleria di Apollo, nonostante i sofisticati sistemi di allarme e sorveglianza. Gli investigatori stanno ancora cercando di capire come sia stato possibile penetrare in una delle strutture più protette al mondo, ma degli audit di sicurezza avevano rivelato un elemento tanto banale quanto preoccupante: password deboli e sistemi obsoleti. Due verifiche indipendenti, avevano già segnalato criticità legate alla gestione delle credenziali d’accesso

Categorie