Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale

- 28 Ottobre 2025

Questo è il secondo di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l'Eliminazione della Violenza contro...

Facebook Linkedin X

Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza

- 28 Ottobre 2025

Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che...

Facebook Linkedin X

Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali

- 28 Ottobre 2025

Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga scala contro università e aziende, utilizzando account rubati dai dipendenti...

Facebook Linkedin X

CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI

- 28 Ottobre 2025

La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l'IA lungo tutta la catena d'attacco per accelerare intrusione, cifratura ed estorsione Milano - 27 ottobre 2025...

Facebook Linkedin X

La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie

- 28 Ottobre 2025

La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che saranno introdotte nuove tecnologie per monitorare lo stato dei cavi...

Facebook Linkedin X

Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365

- 28 Ottobre 2025

L'autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato chiesto di pagare prezzi più alti per Copilot o di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Cultura

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale

Questo è il secondo di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata ...
Paolo Galdieri - 28/10/2025 - 07:03
Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Bug e vulnerabilità

Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza

Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha...
Redazione RHC - 28/10/2025 - 06:52
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
Cybercrime e Dark Web

Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali

Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga s...
Redazione RHC - 28/10/2025 - 06:39
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
Cybercrime e Dark Web

CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI

La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l'IA lungo tutta la catena d'attacco per accelerare int...
Redazione RHC - 28/10/2025 - 06:31
La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
Cybercrime e Dark Web

La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie

La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che s...
Redazione RHC - 28/10/2025 - 06:27
Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
Cyberpolitica

Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365

L'autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato chiesto di pagar...
Redazione RHC - 28/10/2025 - 06:27

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE