Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

- 15 Settembre 2025

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con...

Facebook Linkedin X

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

- 15 Settembre 2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di...

Facebook Linkedin X

La backdoor ChillyHell torna a minacciare i sistemi macOS

- 15 Settembre 2025

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i...

Facebook Linkedin X

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

- 15 Settembre 2025

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda...

Facebook Linkedin X

Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?

- 15 Settembre 2025

Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l'azienda definisce il progresso più significativo mai compiuto nella sicurezza dei sistemi operativi consumer. Ci...

Facebook Linkedin X

Un raro sguardo dentro l’operazione di un attaccante informatico

- 14 Settembre 2025

Huntress si è trovata al centro di un acceso dibattito dopo la pubblicazione di uno studio che i suoi dipendenti avevano inizialmente definito "una buffa vergogna". Ma dietro la presentazione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
Cybersecurity Italia

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il p...
Redazione RHC - 15/09/2025 - 08:11
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Diritti

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e dif...
Paolo Galdieri - 15/09/2025 - 07:55
La backdoor ChillyHell torna a minacciare i sistemi macOS
Cybercrime e Dark Web

La backdoor ChillyHell torna a minacciare i sistemi macOS

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni,...
Redazione RHC - 15/09/2025 - 07:38
Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.
Cultura

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informat...
Stefano Gazzella - 15/09/2025 - 07:29
Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?
Cybercrime e Dark Web

Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?

Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l'azienda definisce il progresso più ...
Redazione RHC - 15/09/2025 - 07:24
Un raro sguardo dentro l’operazione di un attaccante informatico
Cybercrime e Dark Web

Un raro sguardo dentro l’operazione di un attaccante informatico

Huntress si è trovata al centro di un acceso dibattito dopo la pubblicazione di uno studio che i suoi dipendenti avevano inizialmente definito "una bu...
Redazione RHC - 14/09/2025 - 18:51

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE