Red Hot Cyber. Il blog sulla sicurezza informatica

Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
Redazione RHC - 1 Ottobre 2025
Un team di ricercatori ha sviluppato un semplice strumento hardware che sfida i principi fondamentali del trusted computing nei moderni ambienti cloud. Utilizzando un dispositivo dal costo inferiore a 50...

Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando
Daniela Farina - 1 Ottobre 2025
Nella cyber arena c'è una criticità che non abbiamo ancora patchato: il nostro firewall emotivo. Questo non è un problema di rete, ma un blocco mentale collettivo. Siamo chiamati a...

OpenSSL, tre vulnerabilità scoperte, aggiornamenti urgenti necessari
Redazione RHC - 1 Ottobre 2025
L'iniziativa OpenSSL ha reso noto un bollettino di sicurezza in cui sono state trattate tre vulnerabilità, che potrebbero permettere a malintenzionati di attivare codice da remoto e, potenzialmente, di estrarre...

La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie
Paolo Galdieri - 1 Ottobre 2025
La recente operazione condotta dalla Polizia Postale di Catania, coordinata dalla Procura Distrettuale, rappresenta un ulteriore tassello nella complessa lotta alla pirateria audiovisiva. Non un episodio isolato, ma la prosecuzione...

I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione
Redazione RHC - 1 Ottobre 2025
Un gruppo di hacker criminali che si fa chiamare Radiant ha rivendicato il furto dei dati personali di oltre 8.000 bambini iscritti agli asili gestiti da Kido International, società con...

Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro
Redazione RHC - 1 Ottobre 2025
L'intelligenza artificiale non è più un concetto futuristico da film di fantascienza. È già dentro le nostre vite quotidiane e, soprattutto, sta rivoluzionando il mondo del lavoro. Fino a pochi...
Articoli in evidenza

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...
Con 50 dollari e l’accesso fisico al server, il Cloud si va a far benedire
Alla scoperta del firewall emotivo! La vulnerabilità che nessuno sta patchando
OpenSSL, tre vulnerabilità scoperte, aggiornamenti urgenti necessari
La pirateria audiovisiva: tra diritto penale, mercato e nuove tecnologie
I Bambini proprio no! 8000 dati personali di bambini di un asilo a rischio pubblicazione
Programmazione in crisi: crollano le offerte per i junior mentre l’IA cambia il lavoro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

