Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android

- 2 Ottobre 2025

Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato oltre 3.000 dispositivi. Il malware è un trojan in grado...

Facebook Linkedin X

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

- 2 Ottobre 2025

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non è un semplice timbro da aggiungere al faldone: mette ordine...

Facebook Linkedin X

Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi

- 2 Ottobre 2025

Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia stato addestrato su milioni di campioni di ransomware reali e...

Facebook Linkedin X

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta

- 2 Ottobre 2025

La società Microsoft ha reso noto di essere impegnata nell'investigazione di un'anomalia di rilievo riguardante il client desktop tradizionale di Outlook per il sistema operativo Windows, anomalia che provoca l'interruzione...

Facebook Linkedin X

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate

- 2 Ottobre 2025

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L'Unità 42, divisione di intelligence sulle minacce della società californiana, ha...

Facebook Linkedin X

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole

- 2 Ottobre 2025

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straordinarie nella creazione di contenuti testuali, immagini e codice. Tuttavia, questa...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android
Cybercrime e Dark Web

Arriva Klopatra! Il Trojan Bancario che Minaccia gli Utenti Android

Un trojan bancario e RAT per Android chiamato Klopatra si maschera da app IPTV e VPN e ha già infettato oltre 3.000 dispositivi. Il malware è un troja...
Redazione RHC - 02/10/2025 - 16:13
Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)
Cultura

Data Act: l’ennesima normativa? Sì. Ma questa cambia davvero il gioco (anche per chi fa sicurezza)

Ogni volta che Bruxelles sforna una sigla nuova, in azienda qualcuno sbuffa: “ancora carta?”. Capita. Ma il Data Act non è un semplice timbro da aggiu...
Sandro Sana - 02/10/2025 - 16:06
Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi
Cybercrime e Dark Web

Google Drive si difende dal ransomware! Arriva l’AI che blocca gli attacchi

Google ha presentato un nuovo strumento di intelligenza artificiale per Drive per computer desktop. Si dice che il modello sia stato addestrato su mil...
Redazione RHC - 02/10/2025 - 13:06
Caos per Outlook: il client Windows va in crash e blocca le caselle di posta
Cybercrime e Dark Web

Caos per Outlook: il client Windows va in crash e blocca le caselle di posta

La società Microsoft ha reso noto di essere impegnata nell'investigazione di un'anomalia di rilievo riguardante il client desktop tradizionale di Outl...
Redazione RHC - 02/10/2025 - 09:52
Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate
Cyberpolitica

Stati Uniti Sotto Tiro! Arriva Phantom Taurus, gli hacker cinesi che spiano governi e ambasciate

Un nuovo gruppo di hacker legato al Partito Comunista Cinese è stato identificato dagli esperti di Palo Alto Networks. L'Unità 42, divisione di int...
Redazione RHC - 02/10/2025 - 09:03
Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole
Cybercrime e Dark Web

Alla scoperta del prompt injection: quando l’IA viene ingannata dalle parole

I sistemi di Intelligenza Artificiale Generativa (GenAI) stanno rivoluzionando il modo in cui interagiamo con la tecnologia, offrendo capacità straord...
Manuel Roccon - 02/10/2025 - 07:57

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE