Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
UtiliaCS 970x120
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Qualche dubbio sul ruolo di responsabile del trattamento nei servizi forniti dalle Big Tech

- 1 Gennaio 2023

Quest’anno, all’interno dei molteplici intervenenti delle autorità di controllo europee nei confronti dei titolari del trattamento che si avvalgono dei vari servizi forniti dalle Big Tech statunitensi post Schrems II,...

Facebook Linkedin X

Hive e BlackCat ransomware colpiscono Jakks Pacific due volte nel solo mese di dicembre

- 1 Gennaio 2023

Il produttore di giocattoli americano Jakks Pacific è diventato parte di un elenco crescente di vittime di ransomware.  L'8 dicembre, l'azienda ha subito un attacco informatico da parte del gruppo Hive...

Facebook Linkedin X

DuckDuckGo ha deciso di bloccare tutti i popup di Accesso a Google per problemi di Privacy

- 31 Dicembre 2022

Tutte le app e le estensioni DuckDuckGo bloccheranno i popup di accesso di Google.  Il fatto è che gli sviluppatori di DuckDuckGo sono convinti che Google in questo modo raccoglie i dati...

Facebook Linkedin X

La più grande comunità di appassionati LEGO poteva essere colpita da un serio attacco cyber

- 31 Dicembre 2022

BrickLink è la più grande comunità online al mondo di fan di LEGO con oltre un milione di membri registrati.  Salt Security ha rilevato due vulnerabilità nell'API del sito della...

Facebook Linkedin X

Etica e cybercrime: LockBit cifra per errore un ospedale e rilascia il decryptor gratuitamente

- 31 Dicembre 2022

Lockbit, la cyber gang d'élite della quale spesso abbiamo parlato, anche questa volta ha colpito un obbiettivo errato. Ma non si tratta però di un target errato, come abbiamo visto...

Facebook Linkedin X

Relazioni pericolose fra design dei siti web e violazioni del GDPR

- 31 Dicembre 2022

L’autorità di controllo danese rilevato una violazione del principio di liceità, trasparenza e correttezza con un’istruttoria riguardante gli strumenti di gestione del consenso per cookie e strumenti di tracciamento da...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Immagine del sito
Dalle VPN ai desktop remoti: i bug Windows che non smettono mai di sorprendere
Di Redazione RHC - 15/12/2025

I servizi di Windows dedicati alle connessioni remote hanno da sempre rappresentato una fonte inesauribile di “soddisfazioni” per chi si occupa di sicurezza informatica, rivelando vulnerabilità d...

Immagine del sito
Donne in Cybersecurity: da Outsider a Cornerstone
Di Ada Spinelli - 15/12/2025

La scena è sempre quella: monitor accesi, dashboard piene di alert, log che scorrono troppo in fretta, un cliente in ansia dall’altra parte della call. Ti siedi, ti guardi intorno e ti rendi conto ...

Immagine del sito
Quando l’EDR diventa un cavallo di Troia: Storm-0249 abusa di SentinelOne
Di Redazione RHC - 15/12/2025

Un noto broker di accesso iniziale (IAB) denominato “Storm-0249“, ha modificato le proprie strategie operative, utilizzando campagne di phishing ma anche attacchi altamente mirati, i quali sfrutta...

Qualche dubbio sul ruolo di responsabile del trattamento nei servizi forniti dalle Big Tech
Diritti

Qualche dubbio sul ruolo di responsabile del trattamento nei servizi forniti dalle Big Tech

Quest’anno, all’interno dei molteplici intervenenti delle autorità di controllo europee nei confronti dei titolari del trattamento che si avvalgono de...
Stefano Gazzella - 02/01/2023 - 07:59
Hive e BlackCat ransomware colpiscono Jakks Pacific due volte nel solo mese di dicembre
Cybercrime e Dark Web

Hive e BlackCat ransomware colpiscono Jakks Pacific due volte nel solo mese di dicembre

Il produttore di giocattoli americano Jakks Pacific è diventato parte di un elenco crescente di vittime di ransomware.  L'8 dicembre, l'aziend...
Redazione RHC - 02/01/2023 - 07:54
DuckDuckGo ha deciso di bloccare tutti i popup di Accesso a Google per problemi di Privacy
Bug e vulnerabilità

DuckDuckGo ha deciso di bloccare tutti i popup di Accesso a Google per problemi di Privacy

Tutte le app e le estensioni DuckDuckGo bloccheranno i popup di accesso di Google.  Il fatto è che gli sviluppatori di DuckDuckGo so...
Redazione RHC - 01/01/2023 - 14:16
La più grande comunità di appassionati LEGO poteva essere colpita da un serio attacco cyber
Innovazione

La più grande comunità di appassionati LEGO poteva essere colpita da un serio attacco cyber

BrickLink è la più grande comunità online al mondo di fan di LEGO con oltre un milione di membri registrati.  Salt Security ha rilevato due vu...
Redazione RHC - 01/01/2023 - 10:00
Etica e cybercrime: LockBit cifra per errore un ospedale e rilascia il decryptor gratuitamente
Cybercrime e Dark Web

Etica e cybercrime: LockBit cifra per errore un ospedale e rilascia il decryptor gratuitamente

Lockbit, la cyber gang d'élite della quale spesso abbiamo parlato, anche questa volta ha colpito un obbiettivo errato. Ma non si tratta però di un tar...
Redazione RHC - 01/01/2023 - 10:00
Relazioni pericolose fra design dei siti web e violazioni del GDPR
Diritti

Relazioni pericolose fra design dei siti web e violazioni del GDPR

L’autorità di controllo danese rilevato una violazione del principio di liceità, trasparenza e correttezza con un’istruttoria riguardante gli strument...
Stefano Gazzella - 01/01/2023 - 09:52

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE