Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Phishing in Classe! 115.000 email per 13.500 organizzazioni con Google Classroom

- 10 Settembre 2025

I ricercatori di Check Point hanno scoperto una campagna di phishing attiva su larga scala che sfrutta Google Classroom, una piattaforma a cui si affidano milioni di studenti ed educatori...

Facebook Linkedin X

L’admin di BlackDB si dichiara colpevole di frode informatica

- 10 Settembre 2025

Il procuratore degli Stati Uniti Gregory W. Kehoe annuncia che Liridon Masurica (33 anni, Gjilan, Kosovo), noto anche come "@blackdb", si è dichiarato colpevole di associazione a delinquere finalizzata a...

Facebook Linkedin X

Il Grande Errore di Pinball: quando un gioco Arcade mise in ginocchio Windows 95

- 10 Settembre 2025

Il noto ex ingegnere di Microsoft, Dave Plummer, ha fatto una sorprendente ammissione: l'errore più grave che abbia mai commesso in una versione di Windows non riguardava le utility di...

Facebook Linkedin X

6 milioni di euro al giorno! E’ il costo dell’Attacco informatico a Jaguar Land Rover

- 10 Settembre 2025

Jaguar Land Rover (JLR), una delle più grandi case automobilistiche britanniche, è stata colpita da un attacco informatico che ha paralizzato i suoi sistemi IT. La produzione negli stabilimenti nel...

Facebook Linkedin X

Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attivi

- 10 Settembre 2025

Il recente aggiornamento di sicurezza Patch Tuesday di settembre, ha visto Microsoft rilasciare una serie completa di update, andando a risolvere un totale di 81 vulnerabilità presenti all'interno dei propri...

Facebook Linkedin X

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver

- 10 Settembre 2025

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l'obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si verificano all'interno dell'ambiente...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Phishing in Classe! 115.000 email per 13.500 organizzazioni con Google Classroom
Cybercrime e Dark Web

Phishing in Classe! 115.000 email per 13.500 organizzazioni con Google Classroom

I ricercatori di Check Point hanno scoperto una campagna di phishing attiva su larga scala che sfrutta Google Classroom, una piattaforma a cui si affi...
Redazione RHC - 10/09/2025 - 16:58
L’admin di BlackDB si dichiara colpevole di frode informatica
Cybercrime e Dark Web

L’admin di BlackDB si dichiara colpevole di frode informatica

Il procuratore degli Stati Uniti Gregory W. Kehoe annuncia che Liridon Masurica (33 anni, Gjilan, Kosovo), noto anche come "@blackdb", si è dichiarato...
Redazione RHC - 10/09/2025 - 15:14
Il Grande Errore di Pinball: quando un gioco Arcade mise in ginocchio Windows 95
Cultura

Il Grande Errore di Pinball: quando un gioco Arcade mise in ginocchio Windows 95

Il noto ex ingegnere di Microsoft, Dave Plummer, ha fatto una sorprendente ammissione: l'errore più grave che abbia mai commesso in una versione di Wi...
Redazione RHC - 10/09/2025 - 15:10
6 milioni di euro al giorno! E’ il costo dell’Attacco informatico a Jaguar Land Rover
Cybercrime e Dark Web

6 milioni di euro al giorno! E’ il costo dell’Attacco informatico a Jaguar Land Rover

Jaguar Land Rover (JLR), una delle più grandi case automobilistiche britanniche, è stata colpita da un attacco informatico che ha paralizzato i suoi s...
Redazione RHC - 10/09/2025 - 13:58
Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attivi
Bug e vulnerabilità

Microsoft Patch Tuesday di settembre: 81 vulnerabilità e 2 0day attivi

Il recente aggiornamento di sicurezza Patch Tuesday di settembre, ha visto Microsoft rilasciare una serie completa di update, andando a risolvere un t...
Redazione RHC - 10/09/2025 - 13:20
10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver
Bug e vulnerabilità

10 su 10! SAP rilascia patch di sicurezza per vulnerabilità critiche in Netweaver

SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l'obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve n...
Redazione RHC - 10/09/2025 - 10:10

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE