Red Hot Cyber. Il blog sulla sicurezza informatica

Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Paolo Galdieri - 27 Ottobre 2025
Questo è il secondo di una serie di articoli dedicati all'analisi della violenza di genere nel contesto digitale, in attesa del 25 novembre, Giornata Internazionale per l'Eliminazione della Violenza contro...

Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Redazione RHC - 27 Ottobre 2025
Numerose applicazioni web fanno affidamento su Apache Tomcat, un contenitore servlet Java open source di largo utilizzo. Il 27 ottobre 2025, Apache ha rivelato due vulnerabilità: CVE-2025-55752 e CVE-2025-55754, che...

Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
Redazione RHC - 27 Ottobre 2025
Secondo un nuovo rapporto di Microsoft Threat Intelligence, il gruppo Storm-2657, mosso da motivazioni finanziarie, sta conducendo attacchi su larga scala contro università e aziende, utilizzando account rubati dai dipendenti...

CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
Redazione RHC - 27 Ottobre 2025
La preparazione delle aziende al ransomware risulta in ritardo mentre gli avversari utilizzano l'IA lungo tutta la catena d'attacco per accelerare intrusione, cifratura ed estorsione Milano - 27 ottobre 2025...

La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
Redazione RHC - 27 Ottobre 2025
La vicepresidente esecutiva della Commissione europea per la sovranità tecnologica, la sicurezza e la democrazia, Henna Virkkunen, ha annunciato che saranno introdotte nuove tecnologie per monitorare lo stato dei cavi...

Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
Redazione RHC - 27 Ottobre 2025
L'autorità garante della concorrenza australiana ACCC ha affermato che agli abbonati ai piani Microsoft 365 Personal e Family è stato chiesto di pagare prezzi più alti per Copilot o di...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Dal corpo allo schermo: come l’abuso sessuale si è spostato nel mondo digitale
Vulnerabilità in Apache Tomcat: aggiornare subito per evitare rischi sicurezza
Arriva la “pirateria delle buste paga”! E il bonifico dello stipendio va ai criminali
CrowdStrike: Il 76% delle organizzazioni fatica a contrastare gli attacchi AI
La Commissione Europea potenzia la sicurezza dei cavi sottomarini con nuove tecnologie
Australia: Microsoft accusata di pratiche ingannevoli sui rinnovi di Microsoft 365
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

