Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Banner Ransomfeed 970x120 1
Precedente Successivo

La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della...

Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT - Open Source Intelligence, rivolto...

Azienda italiana violata: rubati 1,2 GB di dati a un istituto finanziario. È caccia al nome

Un nuovo annuncio apparso nelle ultime ore su un forum underground frequentato da cybercriminali riporta la messa in vendita di dati interni riconducibili a un istituto finanziario italiano. Al momento,...

Vi costringeremo a studiare! Il governo olandese vuole vietare i social ai minori di 15 anni

Un piano d'azione per rafforzare le regole sui social media e sull'utilizzo dei dispositivi digitali da parte dei bambini è stato tracciato dal nuovo governo dei Paesi Bassi. La tutela...

Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore

Poco fa, l'Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell'ateneo....

31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema...

Sapienza paralizzata da un attacco hacker: perché l’università ha spento tutto

La mattina di lunedì 2 febbraio si è aperta con una notizia inattesa per studenti, docenti e personale della Sapienza Università di Roma. I principali servizi digitali dell'ateneo sono risultati...

Notepad++ è stato compromesso: cosa sappiamo dell’incidente informatico

Notepad++ ha recentemente subito un grave attacco informatico, rivelato dopo la pubblicazione della versione 8.8.9. L'indagine è stata condotta con esperti esterni e con il pieno coinvolgimento dell'ex provider di...

Arriva DynoWiper: il malware Distruttivo di Sandworm che colpisce l’Energia in Polonia

I ricercatori di ESET, leader globale nel mercato della cybersecurity, hanno identificato un nuovo malware distruttivo per la cancellazione dei dati, denominato DynoWiper, che è stato utilizzato in un attacco...

BETTI RHC: il fumetto che educa alla cybersecurity. Esce il 4 e 5 episodio

BETTI RHC è un progetto editoriale e culturale ideato da Red Hot Cyber, realtà italiana punto di riferimento nel panorama della cybersecurity e della divulgazione tecnologica. Non si tratta di...

Ultime news

NIS2 applicata alle PMI: strategie economiche per un approccio efficace Cyber News

NIS2 applicata alle PMI: strategie economiche per un approccio efficace

A cura di Matteo Biagini di Tinexta Cyber. L'applicazione della normativa NIS2 alle PMI (Piccole Medie Imprese) italiane richiede l'adozione...
Redazione RHC - 7 Febbraio 2026
Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia Cyberpolitica

Dipendenza dai giganti cloud: l’UE inizia a considerare Amazon, Google e Microsoft una minaccia

L'Europa sta alzando il livello di guardia sulla propria dipendenza dai principali fornitori di cloud statunitensi. Amazon, Google e Microsoft...
Marcello Filacchioni - 7 Febbraio 2026
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo! Innovazione

Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!

L'evoluzione dell'Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo,...
Silvia Felici - 6 Febbraio 2026
Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici Cultura

Microsoft crea uno scanner per rilevare le backdoor nei modelli linguistici

Microsoft ha messo a punto uno strumento di scansione capace di individuare le backdoor all'interno dei modelli linguistici a peso...
Carolina Vivianti - 6 Febbraio 2026
Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi Cyber News

Nuova ondata di Attacchi Informatici contro l’Italia in concomitanza con le Olimpiadi

Il collettivo hacktivista filorusso NoName057(16) è tornato recentemente a colpire infrastrutture e siti web europei, con una nuova ondata di...
Redazione RHC - 6 Febbraio 2026
Attacco informatico a SST Chioggia, intervento tempestivo del Comune Cyber News

Attacco informatico a SST Chioggia, intervento tempestivo del Comune

Un attacco informatico ha interessato i sistemi digitali di SST Chioggia, creando potenziali ripercussioni su alcune attività e servizi gestiti...
Redazione RHC - 6 Febbraio 2026

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE