Red Hot Cyber

Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

Precedente Successivo

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all'intelligenza artificiale, ovvero ai chatbot progettati...

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obbligo normativo (NIS2). Aziende di tutte le dimensioni sono...

Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!

Durante l'Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo (con un patrimonio stimato di 235,4 miliardi di dollari secondo Forbes...

Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?

Negli ultimi anni, il tema delle terre rare è tornato al centro del dibattito internazionale, soprattutto per il ruolo dominante della Cina in questo settore strategico. Molti si chiedono: perché...

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti previsti dalla NIS 2. O, per meglio dire, dal decreto...

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l'esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del...

Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows

È stata scoperta una vulnerabilità nel motore di gioco Unity, presente dal 2017. Il problema può essere sfruttato per l'esecuzione di codice su Android e per l'escalation dei privilegi su...

11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica

Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti degli ultimi anni. Riguarda una rete...

Huawei, presunta vendita di dati sul dark web

Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver compromesso i sistemi...

E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si

Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi. Il progetto è implementato da UK Power Networks...

Ultime news

Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute Cyber News

Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute

Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell'ultimo...
Silvia Felici - 24 Novembre 2025
Cose da Garante: Guido Scorza racconta come sono andate le cose Cyber News

Cose da Garante: Guido Scorza racconta come sono andate le cose

ROMA - La profonda crisi istituzionale che ha investito l'Autorità Garante per la Protezione dei Dati Personali ha spinto Guido...
Redazione RHC - 24 Novembre 2025
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web Cybercrime

40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento...
Stefano Gazzella - 24 Novembre 2025
Attacco informatico a Eurofiber France: scopriamo cos’è successo Cybercrime

Attacco informatico a Eurofiber France: scopriamo cos’è successo

Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali...
Stefano Gazzella - 24 Novembre 2025
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam Cyber News

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam

Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza...
Redazione RHC - 24 Novembre 2025
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale Vulnerabilità

Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale

Quest'autunno, abbiamo avuto un bel po' di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS,...
Gaia Russo - 24 Novembre 2025

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Ricorrenze storiche dal mondo dell'informatica