Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025

- 9 Dicembre 2025

Cory Doctorow lo dice con la lucidità di chi ha studiato per anni le derive del capitalismo digitale: l’AI, così come viene venduta oggi, non mira a potenziare l’essere umano....

Facebook Linkedin X

Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber

- 9 Dicembre 2025

Il panorama della cybersecurity in Europa e in Italia è in rapida evoluzione: la crescente digitalizzazione, le normative come GDPR e NIS2 e l'esponenziale aumento degli attacchi informatici rendono indispensabile...

Facebook Linkedin X

E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina

- 8 Dicembre 2025

Sembra che alla Casa Bianca non abbiano molto le idee chiare… almeno a giudicare dall’ennesimo cambio di rotta sulla vendita dei chip avanzati di Nvidia alla Cina, con l’amministrazione Trump...

Facebook Linkedin X

Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi

- 8 Dicembre 2025

Negli ultimi anni le infrastrutture sottomarine che circondano Taiwan - cavi elettrici, condotte del gas e sistemi idrici - sono state danneggiate in più occasioni, con particolare attenzione ai cavi...

Facebook Linkedin X

Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione

- 8 Dicembre 2025

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l'attività globale del ransomware ha raggiunto il picco nel 2023, per poi crollare nel 2024. Questo calo è...

Facebook Linkedin X

Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema

- 8 Dicembre 2025

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un'asticella che viene continuamente alzata, dobbiamo spingere. Ci imponiamo tacitamente di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025
Cultura

L’AI non ci potenzia: ci usa. Cory Doctorow smonta la grande bugia del 2025

Cory Doctorow lo dice con la lucidità di chi ha studiato per anni le derive del capitalismo digitale: l’AI, così come viene venduta oggi, non mira a p...
Sandro Sana - 10/12/2025 - 07:19
Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber
Cultura

Certificazioni Cybersecurity: Guida Completa per una Carriera nel Mondo Cyber

Il panorama della cybersecurity in Europa e in Italia è in rapida evoluzione: la crescente digitalizzazione, le normative come GDPR e NIS2 e l'esponen...
Matteo Schirinzi - 10/12/2025 - 07:08
E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina
Cybercrime e Dark Web

E alla fine… Dietrofront! Trump riapre le vendite dei chip Nvidia H200 alla Cina

Sembra che alla Casa Bianca non abbiano molto le idee chiare… almeno a giudicare dall’ennesimo cambio di rotta sulla vendita dei chip avanzati di Nvid...
Redazione RHC - 09/12/2025 - 20:55
Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi
Cybercrime e Dark Web

Taiwan rafforza la difesa dei cavi sottomarini: pene più dure dopo anni di sabotaggi

Negli ultimi anni le infrastrutture sottomarine che circondano Taiwan - cavi elettrici, condotte del gas e sistemi idrici - sono state danneggiate in ...
Redazione RHC - 09/12/2025 - 20:38
Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione
Cybercrime e Dark Web

Gli attacchi ransomware diminuiscono nel 2024, ma l’economia criminale rimane in espansione

Secondo un rapporto pubblicato di recente dal Financial Crimes Enforcement Network (FinCEN), l'attività globale del ransomware ha raggiunto il picco n...
Redazione RHC - 09/12/2025 - 15:03
Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema
Cultura

Vulnus vs. Bug: il Coaching tra maschere pirandelliane e patch di sistema

Siamo connessi, connessi a tutto, iperconnessi. La nostra vita professionale e sociale è scandita da deadline strettissime e da un'asticella che viene...
Daniela Linda - 09/12/2025 - 14:16

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE