Red Hot Cyber. Il blog sulla sicurezza informatica

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Paolo Galdieri - 28 Ottobre 2025
Questo è il secondo di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l'Eliminazione della Violenza contro...

Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Redazione RHC - 28 Ottobre 2025
Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che...

Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
Redazione RHC - 28 Ottobre 2025
Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga scala contro università e aziende, utilizzando account rubati dai dipendenti...

CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
Redazione RHC - 28 Ottobre 2025
La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l'IA lungo tutta la catena d'attacco per accelerare intrusione, cifratura ed estorsione Milano - 27 ottobre 2025...

La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
Redazione RHC - 28 Ottobre 2025
La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che saranno introdotte nuove tecnologie per monitorare lo stato dei cavi...

Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
Redazione RHC - 28 Ottobre 2025
L'autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato chiesto di pagare prezzi più alti per Copilot o di...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

