Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Cos’è una VPN? Definizione di base, tipologie e funzionalità 

- 26 Febbraio 2023

Forse hai già sentito parlare di VPN. Se l’argomento ha sempre suscitato il tuo interesse ma non hai mai avuto occasione di approfondirlo con la dovuta precisione, in quest’articolo troverai...

Facebook Linkedin X

Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner

- 25 Febbraio 2023

Le organizzazioni si trovano ad affrontare l'incertezza causata dall'inflazione persistente; talento scarso e costoso; e i vincoli di approvvigionamento globale causati dall'invasione russa dell'Ucraina, dai blocchi dovuti al COVID-19 e...

Facebook Linkedin X

WhatsApp and Meta cambiano profondamente

- 25 Febbraio 2023

WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati di entrambi i servizi passeranno dall'essere regolati dalle società irlandesi...

Facebook Linkedin X

11.000 siti WordPress sono stati infettati da una backdoor

- 25 Febbraio 2023

Gli esperti di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle URL, i quali hanno infettato oltre 10.800 siti WordPress con adware. I primi...

Facebook Linkedin X

Ora con il Commodore 64 puoi utilizzare Google Maps!

- 25 Febbraio 2023

Una piattaforma informatica non è mai veramente morta a meno che le persone non smettano di sviluppare nuovo software per essa.  In base a tale misura, il Commodore 64 è...

Facebook Linkedin X

ASL5 La Spezia: che novità ci sono sull’attacco informatico?

- 24 Febbraio 2023

L'Asl5 ha ripreso il servizio di Radioterapia prima del previsto dopo l'attacco hacker subito. Tuttavia, l'inchiesta in corso sta ancora cercando di individuare i responsabili dell'attacco informatico, che si sospetta...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Cos’è una VPN? Definizione di base, tipologie e funzionalità 
Innovazione

Cos’è una VPN? Definizione di base, tipologie e funzionalità 

Forse hai già sentito parlare di VPN. Se l’argomento ha sempre suscitato il tuo interesse ma non hai mai avuto occasione di approfondirlo con la dovut...
Redazione RHC - 27/02/2023 - 06:56
Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner
Cyber Italia

Stress e sicurezza informatica. Il 50% dei leader entro il 2025 cambierà lavoro. Parola di Gartner

Le organizzazioni si trovano ad affrontare l'incertezza causata dall'inflazione persistente; talento scarso e costoso; e i vincoli di approvvigionamen...
Redazione RHC - 26/02/2023 - 08:28
WhatsApp and Meta cambiano profondamente
Cultura

WhatsApp and Meta cambiano profondamente

WhatsApp e Meta stanno apportando un cambiamento significativo al modo in cui gestiscono i dati dei loro utenti. I dati di entrambi i servizi passe...
Alessia Tomaselli - 26/02/2023 - 08:27
11.000 siti WordPress sono stati infettati da una backdoor
Cybercrime

11.000 siti WordPress sono stati infettati da una backdoor

Gli esperti di Sucuri hanno scoperto che gli aggressori utilizzano oltre 70 domini fake per ridurre la lunghezza delle URL, i quali hanno in...
Redazione RHC - 26/02/2023 - 08:16
Ora con il Commodore 64 puoi utilizzare Google Maps!
Cybercrime

Ora con il Commodore 64 puoi utilizzare Google Maps!

Una piattaforma informatica non è mai veramente morta a meno che le persone non smettano di sviluppare nuovo software per essa.  In base a tal...
Redazione RHC - 26/02/2023 - 08:04
ASL5 La Spezia: che novità ci sono sull’attacco informatico?
Cybercrime

ASL5 La Spezia: che novità ci sono sull’attacco informatico?

L'Asl5 ha ripreso il servizio di Radioterapia prima del previsto dopo l'attacco hacker subito. Tuttavia, l'inchiesta in corso sta ancora cercando di i...
Redazione RHC - 25/02/2023 - 16:05

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE