Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati

- 24 Novembre 2025

Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi aziendali e reso indisponibili diverse...

Facebook Linkedin X

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

- 24 Novembre 2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici...

Facebook Linkedin X

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti

- 24 Novembre 2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un'app...

Facebook Linkedin X

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek

- 24 Novembre 2025

In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Cina ha deciso di...

Facebook Linkedin X

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato

- 23 Novembre 2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l'azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria...

Facebook Linkedin X

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!

- 23 Novembre 2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Leonardo presenta Michelangelo Dome: il sistema AI di difesa contro missili ipersonici
Di Redazione RHC - 30/11/2025

L’azienda italiana di difesa Leonardo ha presentato il suo nuovo sistema Michelangelo Dome. Secondo l’azienda, è progettato per contrastare missili ipersonici e attacchi di massa con droni. Duran...

Immagine del sito
Analisi forense choc: ecco i dati nascosti che WhatsApp registra sul tuo telefono
Di Redazione RHC - 30/11/2025

Secondo l’esperto di informatica forense Elom Daniel, i messaggi di WhatsApp possono contenere dati di geolocalizzazione nascosti anche quando l’utente non ha intenzionalmente condiviso la propria...

Immagine del sito
Attacco supply chain npm, Shai-Hulud diffonde codice malevolo in centinaia di pacchetti
Di Redazione RHC - 30/11/2025

L’ecosistema npm è nuovamente al centro di un vasto attacco alla supply chain attribuito alla campagna Shai-Hulud. Questa ondata ha portato alla diffusione di centinaia di pacchetti apparentemente ...

Immagine del sito
GrapheneOS chiude la sua infrastruttura in Francia per motivi di sicurezza e privacy
Di Redazione RHC - 29/11/2025

Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Immagine del sito
La Russia sta deteriorando la connettività WhatsApp e si prevede che presto verrà bloccato
Di Redazione RHC - 28/11/2025

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati
Cybersecurity Italia

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati

Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi azie...
Redazione RHC - 25/11/2025 - 08:14
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Cybercrime e Dark Web

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo...
Redazione RHC - 25/11/2025 - 07:44
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Innovazione

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé...
Redazione RHC - 25/11/2025 - 07:18
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
Innovazione

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek

In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Ci...
Redazione RHC - 25/11/2025 - 07:07
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Cybercrime e Dark Web

Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l'azienda, è la versione più potente finora rilasciata e si posi...
Redazione RHC - 24/11/2025 - 21:51
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Cybercrime e Dark Web

La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in u...
Redazione RHC - 24/11/2025 - 18:31

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE