Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Disciplinare la posta elettronica prima per non pentirsi dopo

- 22 Settembre 2025

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell'e-mail sia largamente impiegato e comporti rilevanti impatti su...

Facebook Linkedin X

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

- 22 Settembre 2025

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....

Facebook Linkedin X

Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt

- 22 Settembre 2025

Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawatt. Elon Musk ha già affermato...

Facebook Linkedin X

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione

- 21 Settembre 2025

Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nell'aggiornamento di luglio 2025. La falla, CVE-2025-49760, ha consentito...

Facebook Linkedin X

Bandiera turchia

Patchwork lancia campagna di spear phishing contro difesa turca

- 21 Settembre 2025

Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, ha lanciato una nuova campagna di spear phishing rivolta...

Facebook Linkedin X

Gli hacker non vogliono salvarti: vogliono cancellarti

- 21 Settembre 2025

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Disciplinare la posta elettronica prima per non pentirsi dopo
Diritti

Disciplinare la posta elettronica prima per non pentirsi dopo

La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento ...
Stefano Gazzella - 22/09/2025 - 07:15
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Hacking

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting

Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno...
Diego Bentivoglio - 22/09/2025 - 06:59
Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt
Cybercrime e Dark Web

Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt

Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawat...
Redazione RHC - 22/09/2025 - 06:50
Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione
Cybercrime e Dark Web

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione

Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nel...
Redazione RHC - 21/09/2025 - 20:56
Patchwork lancia campagna di spear phishing contro difesa turca
Cybercrime e Dark Web

Patchwork lancia campagna di spear phishing contro difesa turca

Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, h...
Redazione RHC - 21/09/2025 - 19:17
Gli hacker non vogliono salvarti: vogliono cancellarti
Cybercrime e Dark Web

Gli hacker non vogliono salvarti: vogliono cancellarti

Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in m...
Redazione RHC - 21/09/2025 - 11:34

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE