Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover

- 23 Ottobre 2025

Jaguar Land Rover continua ad affrontare le conseguenze dell'attacco informatico che ha paralizzato la produzione, interrotto la rete di concessionari e messo a repentaglio le catene di approvvigionamento. Nei maggiori...

Facebook Linkedin X

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp

- 23 Ottobre 2025

Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spyware per prendere di mira e attaccare gli utenti di WhatsApp....

Facebook Linkedin X

Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt

- 23 Ottobre 2025

Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come ad esempio email recenti, attraverso manovre di iniezione indiretta di...

Facebook Linkedin X

La Russia legalizza gli hacker white hat con una nuova legge in arrivo

- 23 Ottobre 2025

La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker "white hat". Due fonti di agenzie governative e del settore della sicurezza informatica hanno...

Facebook Linkedin X

I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità

- 23 Ottobre 2025

Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto che le informazioni che li riguardano, disponibili online, possono in...

Facebook Linkedin X

Violenza di genere online: una sfida crescente che deve essere fermata

- 23 Ottobre 2025

La data del 25 novembre è il giorno designato a livello internazionale per l'eliminazione della violenza contro le donne, un momento cruciale per riflettere su tutte le forme di aggressione...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover
Cybercrime e Dark Web

2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover

Jaguar Land Rover continua ad affrontare le conseguenze dell'attacco informatico che ha paralizzato la produzione, interrotto la rete di concessionari...
Redazione RHC - 23/10/2025 - 18:30
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Diritti

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp

Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spywar...
Redazione RHC - 23/10/2025 - 16:43
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
Cybercrime e Dark Web

Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt

Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come ad esempio...
Redazione RHC - 23/10/2025 - 13:30
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
Cyberpolitica

La Russia legalizza gli hacker white hat con una nuova legge in arrivo

La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker "white hat". Due fonti di agenzie governative e del settor...
Redazione RHC - 23/10/2025 - 12:03
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Cybercrime e Dark Web

I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità

Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto che le informazioni che ...
Redazione RHC - 23/10/2025 - 09:11
Violenza di genere online: una sfida crescente che deve essere fermata
News

Violenza di genere online: una sfida crescente che deve essere fermata

La data del 25 novembre è il giorno designato a livello internazionale per l'eliminazione della violenza contro le donne, un momento cruciale per rifl...
Paolo Galdieri - 23/10/2025 - 08:58

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE