Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Desktop V1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi

- Settembre 11th, 2025

Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando il client desktop di Windows per sincronizzare i file tra...

Facebook Linkedin X

Comune di Canegrate: presunta violazione e vendita di database e accessi

- Settembre 11th, 2025

Nella giornata di ieri, su un noto forum underground frequentato da cyber criminali, è apparso un post che riguarda direttamente il Comune di Canegrate (Milano, Italia). L'annuncio è stato pubblicato...

Facebook Linkedin X

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”

- Settembre 11th, 2025

Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro la società madre Meta. Baig sostiene di essere stato licenziato...

Facebook Linkedin X

Truffa phishing via Calendario iCloud: come funziona e come difendersi

- Settembre 11th, 2025

E' stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto direttamente dai server di posta di Apple. Questa...

Facebook Linkedin X

Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza

- Settembre 11th, 2025

Due vulnerabilità significative nell'elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. Il livello di gravità di queste falle, identificate come CVE-2025-54911 e CVE-2025-54912...

Facebook Linkedin X

Data breach: cosa leggiamo nella relazione del Garante Privacy

- Settembre 11th, 2025

All'interno della relazione presentata da parte dell'Autorità Garante per la protezione dei dati personali con riferimento all'attività svolta nel 2024, un capitolo è dedicato ai data breach. Saltano all'occhio il...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Jeff Bezos all’Italian Tech Week: “Milioni di persone vivranno nello spazio”
Di Carlo Denza - 14/10/2025

Datacenter nello spazio, lander lunari, missioni marziane: il futuro disegnato da Bezos a Torino. Ma la vera rivelazione è l’aneddoto del nonno che ne svela il profilo umano Anche quest’anno Tori...

Immagine del sito
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Di Redazione RHC - 14/10/2025

E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...

Immagine del sito
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Di Redazione RHC - 13/10/2025

È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi
Bug, 0-day e vulnerabilità

Un bug in Google Drive consente l’accesso ai file di altre persone su desktop condivisi

Milioni di persone e aziende si affidano a Google Drive per archiviare contratti, report, foto e documenti di lavoro, utilizzando il client desktop di...
Redazione RHC - 11/09/2025 - 11:56
Comune di Canegrate: presunta violazione e vendita di database e accessi
Cybercrime e Dark Web

Comune di Canegrate: presunta violazione e vendita di database e accessi

Nella giornata di ieri, su un noto forum underground frequentato da cyber criminali, è apparso un post che riguarda direttamente il Comune di Canegrat...
Redazione RHC - 11/09/2025 - 10:30
Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”
Innovazione tecnologica

Ex dipendente di WhatsApp: “1500 ingegneri hanno accesso ai dati riservati degli utenti”

Attaullah Baig, che avrebbe guidato il team di sicurezza di WhatsApp dal 2021 al 2025, ha intentato una causa contro la società madre Meta. Baig sosti...
Redazione RHC - 11/09/2025 - 09:46
Truffa phishing via Calendario iCloud: come funziona e come difendersi
Cybercrime e Dark Web

Truffa phishing via Calendario iCloud: come funziona e come difendersi

E' stato analizzato che gli inviti del Calendario iCloud sono stati utilizzati per inviare email di phishing camuffate da notifiche di acquisto dirett...
Redazione RHC - 11/09/2025 - 07:53
Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza
Cybercrime e Dark Web

Vulnerabilità critiche in BitLocker: Microsoft risolve 2 falle di sicurezza

Due vulnerabilità significative nell'elevazione dei privilegi, che riguardano la crittografia BitLocker di Windows, sono state risolte da Microsoft. I...
Redazione RHC - 11/09/2025 - 07:42
Data breach: cosa leggiamo nella relazione del Garante Privacy
Diritto e Privacy

Data breach: cosa leggiamo nella relazione del Garante Privacy

All'interno della relazione presentata da parte dell'Autorità Garante per la protezione dei dati personali con riferimento all'attività svolta nel 202...
Stefano Gazzella - 11/09/2025 - 07:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE