Red Hot Cyber. Il blog sulla sicurezza informatica

Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Stefano Gazzella - 24 Novembre 2025
Piaccia o meno, l'invio di un'email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l'email contiene dati personali o se altrimenti...

La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni
Carlo Denza - 24 Novembre 2025
Con fotografie esclusive e documenti inediti: la straordinaria storia dell'ingegnere italiano che collaborò con Gordon Moore e Alan Sugar, portando Intel nel Belpaese e costruendo il primo impero tech con...

Poltronesofà vittima di attacco ransomware: il comunicato agli interessati
Redazione RHC - 24 Novembre 2025
Il 27 ottobre 2025, il Gruppo Poltronesofà è finito nel mirino di un attacco informatico di tipo ransomware che ha messo fuori uso alcuni sistemi aziendali e reso indisponibili diverse...

5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Redazione RHC - 24 Novembre 2025
Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici...

AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Redazione RHC - 24 Novembre 2025
Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un'app...

Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
Redazione RHC - 24 Novembre 2025
In questo periodo stiamo assistendo a un’ondata senza precedenti di nuovi LLM: dopo l’arrivo di Gemini 3.0 e il lancio di Claude Opus 4.5, anche la Cina ha deciso di...
Articoli in evidenza

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
La storia di un pioniere Titaliano: Da zero a 120 miliardi in 3 anni
Poltronesofà vittima di attacco ransomware: il comunicato agli interessati
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Alibaba lancia Qwen 3 Max, l’App di AI che supera ChatGPT e DeepSeek
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

