Red Hot Cyber. Il blog sulla sicurezza informatica

Norton LifeLock afferma che migliaia di account dei clienti sono stati violati
Redazione RHC - 16 Gennaio 2023
Migliaia di clienti di Norton LifeLock hanno avuto i loro account compromessi nelle ultime settimane, consentendo potenzialmente ai criminali di accedere ai gestori delle password dei clienti, ha rivelato la...

Fiamme Gialle smascherano la vendita illegale di prodotti da fumo sui siti web
Redazione RHC - 16 Gennaio 2023
Il Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza, unità delle Fiamme Giallespecializzata nelle investigazioni tecnologiche, grazie alle costanti attività di monitoraggio della rete orientate anche al...

Confronto geoeconomico e conflitti multidominio: mors tua vita mea
Olivia Terragni - 15 Gennaio 2023
Autore: Olivia Terragni Il mondo del 2023 affronterà ancora una nuova serie rischi, tra confronti geopolitici e guerre commerciali, tra diffusi disordini sociali e il rischio di conflitti multidominio. Alcuni...

La guerra non è breve e la tecnologia americana torna silenziosamente in Russia
Redazione RHC - 15 Gennaio 2023
Dopo che abbiamo visto Microsoft ritornare nel segmento russo qualche settimana fa, ora è il turno di Intel che ha restituito l'accesso alla sezione driver sul proprio sito Web, chiuso...

TikTok multata di 5 milioni di euro dal regolatore francese
Redazione RHC - 15 Gennaio 2023
Il regolatore francese della privacy (CNIL) ha multato TikTok di 5 milioni di euro per la sua politica sui cookie che obbligano l'utente ad acconsentire alla loro trasmissione. L'agenzia ha rilevato tra...

Tassonomia degli incidenti informatici. Facciamo chiarezza
Agostino Pellegrino - 15 Gennaio 2023
In questo articolo proveremo a entrare più a fondo nella tematica delle classificazioni relative le varie tipologie di incidente informatico. Data gli sforzi che si stanno facendo nella regolamentazione che...
Articoli in evidenza

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...
Norton LifeLock afferma che migliaia di account dei clienti sono stati violati
Fiamme Gialle smascherano la vendita illegale di prodotti da fumo sui siti web
Confronto geoeconomico e conflitti multidominio: mors tua vita mea
La guerra non è breve e la tecnologia americana torna silenziosamente in Russia
TikTok multata di 5 milioni di euro dal regolatore francese
Tassonomia degli incidenti informatici. Facciamo chiarezza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

