Red Hot Cyber. Il blog sulla sicurezza informatica

Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Stefano Gazzella - 24 Novembre 2025
Piaccia o meno, l'invio di un'email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l'email contiene dati personali o se altrimenti...

La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni
Carlo Denza - 24 Novembre 2025
Con fotografie esclusive e documenti inediti: la straordinaria storia dell'ingegnere italiano che collaborò con Gordon Moore e Alan Sugar, portando Intel nel Belpaese e costruendo il primo impero tech con...

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati
Redazione RHC - 24 Novembre 2025
Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi aziendali e reso indisponibili diverse...

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Redazione RHC - 24 Novembre 2025
Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici...

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Redazione RHC - 24 Novembre 2025
Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un'app...

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
Redazione RHC - 24 Novembre 2025
In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Cina ha deciso di...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni
Poltronesofà vittima di attacco ransomware: il comunicato agli interessati
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

