Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Microsoft vuole spostare progressivamente Windows sul cloud

- 30 Giugno 2023

Il "cloud" era una parola che andava di moda nel settore tecnologico circa un decennio fa. Tutto è accessibile ovunque. E questo possiamo dire che più o meno è accaduto:...

Facebook Linkedin X

Una nuova campagna in Italia ha utilizzato sLoad ed è stata veicolata tramite PEC

- 30 Giugno 2023

A distanza di 2 mesi dall’ultima campagna, sLoad torna a colpire l’Italia con una campagna veicolata, come di consueto, tramite PEC. La campagna ha avuto inizio poco dopo la mezzanotte del 28...

Facebook Linkedin X

Il robot pangolino in grado di eseguire procedure mediche

- 30 Giugno 2023

Un nuovo minuscolo robot ispirato a un pangolino può entrare in aree del corpo umano difficili da raggiungere per eseguire procedure mediche minimamente invasive. Un pangolino, l'animale a cui gli...

Facebook Linkedin X

AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide”

- 29 Giugno 2023

Oggi, più di 150 amministratori delegati di importanti aziende europee come Renault, Heineken, Airbus e Siemens hanno inviato una lettera aperta al Parlamento europeo, alla Commissione europea e ai governi degli Stati...

Facebook Linkedin X

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

- 29 Giugno 2023

Autore: Edoardo Bavaro. Come abbiamo riportato poco fa, il sito dell'Università degli Studi di Salerno è stato colpito da un attacco informatico. Sembrerebbe - dalle nostre fonti - che si...

Facebook Linkedin X

Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?

- 29 Giugno 2023

Il sito web dell'Università di Salerno risulta attualmente indisponibile, sollevando preoccupazioni riguardo a un possibile attacco informatico che potrebbe aver compromesso i servizi online dell'istituzione. Gli esperti stanno investigando sull'incidente...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Microsoft vuole spostare progressivamente Windows sul cloud
News

Microsoft vuole spostare progressivamente Windows sul cloud

Il "cloud" era una parola che andava di moda nel settore tecnologico circa un decennio fa. Tutto è accessibile ovunque. E questo possiamo dire che più...
Alessia Tomaselli - 01/07/2023 - 10:32
Una nuova campagna in Italia ha utilizzato sLoad ed è stata veicolata tramite PEC
Cybercrime e Dark Web

Una nuova campagna in Italia ha utilizzato sLoad ed è stata veicolata tramite PEC

A distanza di 2 mesi dall’ultima campagna, sLoad torna a colpire l’Italia con una campagna veicolata, come di consueto, tramite PEC. La ...
Redazione RHC - 01/07/2023 - 08:31
Il robot pangolino in grado di eseguire procedure mediche
Innovazione

Il robot pangolino in grado di eseguire procedure mediche

Un nuovo minuscolo robot ispirato a un pangolino può entrare in aree del corpo umano difficili da raggiungere per eseguire procedure mediche minimamen...
Alessia Tomaselli - 01/07/2023 - 08:15
AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide”
Innovazione

AI Act in bilico. La lobby dell’high-tech non è d’accordo: “regole troppo rigide”

Oggi, più di 150 amministratori delegati di importanti aziende europee come Renault, Heineken, Airbus e Siemens hanno inviato una lettera aperta al Pa...
Redazione RHC - 30/06/2023 - 17:57
Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili
Cybersecurity Italia

Attacco informatico all’Università degli Studi di Salerno. Rischio di fuoriuscite di dati sensibili

Autore: Edoardo Bavaro. Come abbiamo riportato poco fa, il sito dell'Università degli Studi di Salerno è stato colpito da un attacco informatico. S...
Redazione RHC - 30/06/2023 - 14:07
Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?
Cybersecurity Italia

Università di Salerno: il sito è indisponibile. Si tratta di un attacco informatico?

Il sito web dell'Università di Salerno risulta attualmente indisponibile, sollevando preoccupazioni riguardo a un possibile attacco informatico che po...
Redazione RHC - 30/06/2023 - 13:40

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE