Red Hot Cyber. Il blog sulla sicurezza informatica

Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli
Redazione RHC - 11 Settembre 2025
Alla conferenza di sicurezza DefCon, è stata presentata una rilevante catena di exploit da parte dei ricercatori, la quale permette a malintenzionati di acquisire l'autorizzazione di amministratore ai sistemi di...

Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Redazione RHC - 11 Settembre 2025
Volkswagen ha annunciato al primo giorno della fiera internazionale IAA Mobility di Monaco l’intenzione di integrare l’intelligenza artificiale in tutti i settori della propria attività, con l’obiettivo di generare risparmi...

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Redazione RHC - 11 Settembre 2025
Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando il client desktop di Windows per sincronizzare i file tra...

Comune di Canegrate: presunta violazione e vendita di database e accessi
Redazione RHC - 11 Settembre 2025
Nella giornata di ieri, su un noto forum underground frequentato da cyber criminali, è apparso un post che riguarda direttamente il Comune di Canegrate (Milano, Italia). L'annuncio è stato pubblicato...

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Redazione RHC - 11 Settembre 2025
Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro la società madre Meta. Baig sostiene di essere stato licenziato...

Truffa phishing via Calendario iCloud: come funziona e come difendersi
Redazione RHC - 11 Settembre 2025
E' stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto direttamente dai server di posta di Apple. Questa...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Una RCE in Apple CarPlay consente l’accesso root ai sistemi di infotainment dei veicoli
Volkswagen punta sull’intelligenza artificiale: un miliardo di euro per ridurre le spese
Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Comune di Canegrate: presunta violazione e vendita di database e accessi
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

