Red Hot Cyber. Il blog sulla sicurezza informatica

Disciplinare la posta elettronica prima per non pentirsi dopo
Stefano Gazzella - 22 Settembre 2025
La gestione della casella di posta elettronica dei dipendenti è un argomento spesso trascurato da parte delle organizzazioni, nonostante lo strumento dell'e-mail sia largamente impiegato e comporti rilevanti impatti su...

Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Diego Bentivoglio - 22 Settembre 2025
Quando parliamo di cybersecurity, pensiamo subito a firewall, malware, exploit zero-day. Ma c'è un livello più profondo, che non si vede e che nessuno può aggirare, le leggi della matematica....

Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt
Redazione RHC - 22 Settembre 2025
Elon Musk ha condiviso una foto del complesso che ospita Colossus II, il primo cluster di intelligenza artificiale al mondo con una potenza di gigawatt. Elon Musk ha già affermato...

Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione
Redazione RHC - 21 Settembre 2025
Gli esperti di SafeBreach hanno rivelato i dettagli di una vulnerabilità nel protocollo Windows Remote Procedure Call (RPC), corretta da Microsoft nell'aggiornamento di luglio 2025. La falla, CVE-2025-49760, ha consentito...

Patchwork lancia campagna di spear phishing contro difesa turca
Redazione RHC - 21 Settembre 2025
Il gruppo Patchwork , noto anche con gli alias APT-C-09, APT-Q-36, Chinastrats, Dropping Elephant, Operation Hangover, Quilted Tiger e Zinc Emerson, ha lanciato una nuova campagna di spear phishing rivolta...

Gli hacker non vogliono salvarti: vogliono cancellarti
Redazione RHC - 21 Settembre 2025
Gli hacker prendono sempre più di mira i backup , non i sistemi o i server, ma i dati che le aziende conservano per un periodo di tempo limitato, in...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Disciplinare la posta elettronica prima per non pentirsi dopo
Sicurezza Matematica: Dalla teoria dei numeri all’hacking e al pentesting
Elon Musk presenta Colossus II, il supercomputer AI da un gigawatt
Vulnerabilità nel protocollo Windows RPC: si segnalano Spoofing e attacchi di impersonificazione
Patchwork lancia campagna di spear phishing contro difesa turca
Gli hacker non vogliono salvarti: vogliono cancellarti
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

