Red Hot Cyber. Il blog sulla sicurezza informatica

Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?
Redazione RHC - 28 Ottobre 2025
Un nuovo post sul dark web mette in vendita l'accesso amministrativo a un negozio online italiano basato su Magento. Prezzo: 200 dollari. Clienti e ordini in chiaro, e un rischio...

L’Europa vs Silicon Valley: “AI First” parte da Torino con von der Leyen
Carlo Denza - 28 Ottobre 2025
Von der Leyen lancia "AI First" all'Italian Tech Week: tre ostacoli da abbattere e una startup da 2 miliardi persa per strada Torino, 3 ottobre 2025. Davanti a migliaia di...

‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti
Olivia Terragni - 28 Ottobre 2025
Spesso cerchiamo di spiegare il mondo ibrido, simultaneo e contraddittorio in cui i giovani vivono in connessione perpetua, ma la verità è che come adulti facciamo davvero fatica a capirlo....

La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene
Stefano Gazzella - 28 Ottobre 2025
Chiarito oltre ogni dubbio che l'amministratore di sistema è sopravvissuto al GDPR e anzi lotta assieme al titolare per la sicurezza dei dati (personali e non), è bene approfondire quella...

Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando
Redazione RHC - 28 Ottobre 2025
Negli ultimi giorni, alcuni utenti selezionati hanno segnalato di aver avuto accesso al nuovo modello Gemini 3.0 Pro. Le prime impressioni parlano di un'evoluzione significativa rispetto alla generazione precedente, al...

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Paolo Galdieri - 28 Ottobre 2025
Questo è il secondo di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l'Eliminazione della Violenza contro...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Quale sarà l’e-commerce italiano basato su Magento che presto sarà violato?
L’Europa vs Silicon Valley: “AI First” parte da Torino con von der Leyen
‘TU VALI, non sei mai troppo giovane per cambiare il mondo’: la visione di Nicola Bellotti
La leggenda dell’amministratore di sistema: vivo, operativo e (forse) nominato bene
Gemini 3.0 Pro: scopriamo i primi test di chi lo sta provando
Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

