Red Hot Cyber. Il blog sulla sicurezza informatica

2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover
Redazione RHC - 23 Ottobre 2025
Jaguar Land Rover continua ad affrontare le conseguenze dell'attacco informatico che ha paralizzato la produzione, interrotto la rete di concessionari e messo a repentaglio le catene di approvvigionamento. Nei maggiori...

Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Redazione RHC - 23 Ottobre 2025
Un tribunale federale ha ordinato alla società israeliana NSO Group (sviluppatrice dello spyware commerciale Pegasus) di smettere di utilizzare spyware per prendere di mira e attaccare gli utenti di WhatsApp....

Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
Redazione RHC - 23 Ottobre 2025
Esiste una falla di sicurezza avanzata in M365 Copilot, che permette a malintenzionati di estorcere informazioni sensibili dai tenant, come ad esempio email recenti, attraverso manovre di iniezione indiretta di...

La Russia legalizza gli hacker white hat con una nuova legge in arrivo
Redazione RHC - 23 Ottobre 2025
La Russia sta preparando una nuova versione di un disegno di legge che legalizza gli hacker "white hat". Due fonti di agenzie governative e del settore della sicurezza informatica hanno...

I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Redazione RHC - 23 Ottobre 2025
Oggi i dati personali sono diventati una delle merci più importanti su internet. Tuttavia, molte persone non si rendono conto che le informazioni che li riguardano, disponibili online, possono in...

Violenza di genere online: una sfida crescente che deve essere fermata
Paolo Galdieri - 23 Ottobre 2025
La data del 25 novembre è il giorno designato a livello internazionale per l'eliminazione della violenza contro le donne, un momento cruciale per riflettere su tutte le forme di aggressione...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
2,5 miliardi di dollari: il costo dell’attacco informatico a Jaguar Land Rover
Un tribunale ordina a NSO Group di smettere di utilizzare spyware contro WhatsApp
Un grave bug in Microsoft 365 Copilot porta all’esfiltrazione dei dati tramite prompt
La Russia legalizza gli hacker white hat con una nuova legge in arrivo
I dati personali come merce: come l’accesso facile alimenta i mercati della cybercriminalità
Violenza di genere online: una sfida crescente che deve essere fermata
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

