Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli

- 11 Settembre 2025

Alla conferenza di sicurezza DefCon, è stata presentata una rilevante catena di exploit da parte dei ricercatori, la quale permette a malintenzionati di acquisire l'autorizzazione di amministratore ai sistemi di...

Facebook Linkedin X

Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese

- 11 Settembre 2025

Volkswagen ha annunciato al primo giorno della fiera internazionale IAA Mobility di Monaco l’intenzione di integrare l’intelligenza artificiale in tutti i settori della propria attività, con l’obiettivo di generare risparmi...

Facebook Linkedin X

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi

- 11 Settembre 2025

Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando il client desktop di Windows per sincronizzare i file tra...

Facebook Linkedin X

Comune di Canegrate: presunta violazione e vendita di database e accessi

- 11 Settembre 2025

Nella giornata di ieri, su un noto forum underground frequentato da cyber criminali, è apparso un post che riguarda direttamente il Comune di Canegrate (Milano, Italia). L'annuncio è stato pubblicato...

Facebook Linkedin X

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”

- 11 Settembre 2025

Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro la società madre Meta. Baig sostiene di essere stato licenziato...

Facebook Linkedin X

Truffa phishing via Calendario iCloud: come funziona e come difendersi

- 11 Settembre 2025

E' stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto direttamente dai server di posta di Apple. Questa...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli
Cybercrime e Dark Web

Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli

Alla conferenza di sicurezza DefCon, è stata presentata una rilevante catena di exploit da parte dei ricercatori, la quale permette a malintenzionati ...
Redazione RHC - 11/09/2025 - 14:15
Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Innovazione

Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese

Volkswagen ha annunciato al primo giorno della fiera internazionale IAA Mobility di Monaco l’intenzione di integrare l’intelligenza artificiale in tut...
Redazione RHC - 11/09/2025 - 13:57
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Bug e vulnerabilità

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi

Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando il client desktop di...
Redazione RHC - 11/09/2025 - 11:56
Comune di Canegrate: presunta violazione e vendita di database e accessi
Cybercrime e Dark Web

Comune di Canegrate: presunta violazione e vendita di database e accessi

Nella giornata di ieri, su un noto forum underground frequentato da cyber criminali, è apparso un post che riguarda direttamente il Comune di Canegrat...
Redazione RHC - 11/09/2025 - 10:30
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Innovazione

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”

Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro la società madre Meta. Baig sosti...
Redazione RHC - 11/09/2025 - 09:46
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Cybercrime e Dark Web

Truffa phishing via Calendario iCloud: come funziona e come difendersi

E' stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto dirett...
Redazione RHC - 11/09/2025 - 07:53

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE