Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

GDPR: come selezionare un responsabile del trattamento?

- 16 Settembre 2022

Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art....

Facebook Linkedin X

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite

- 16 Settembre 2022

Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle società russe rispetto alla primavera di quest'anno.  Secondo gli esperti,...

Facebook Linkedin X

Vice Society sta andando alla caccia di istituzioni educative

- 16 Settembre 2022

Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al dodicesimo anno) aumenteranno nell'anno scolastico 2022/2023.  Tali istituzioni educative memorizzano...

Facebook Linkedin X

STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram

- 15 Settembre 2022

Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione delle infrastrutture IT dell'università di Roma TOR VERGATA. Nella nota...

Facebook Linkedin X

Diventa un Ethical Hacker e supporta Red Hot Cyber

- 15 Settembre 2022

E' in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5% degli introiti dalle iscrizioni provenienti dal nostro canale alla nostra...

Facebook Linkedin X

Uber è stata violata. L’hacker sembrerebbe avere 18 anni

- 15 Settembre 2022

Giovedì Uber ha dichiarato di aver contattato le forze dell'ordine dopo che un hacker avrebbe apparentemente violato la sua rete. Un ingegnere della sicurezza ha affermato che l'intruso ha fornito la prova...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

GDPR: come selezionare un responsabile del trattamento?
Diritti

GDPR: come selezionare un responsabile del trattamento?

Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività ...
Stefano Gazzella - 17/09/2022 - 09:00
Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite
Cyberpolitica

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite

Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle societ...
Redazione RHC - 17/09/2022 - 08:29
Vice Society sta andando alla caccia di istituzioni educative
Cyberpolitica

Vice Society sta andando alla caccia di istituzioni educative

Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al dodicesimo anno...
Redazione RHC - 17/09/2022 - 08:28
STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram
Cybercrime e Dark Web

STORMOUS attacca l’Università Tor Vergata? Così si legge sul suo canale Telegram

Con un post pubblicato pochi minuti fa sul canale Telegram da parte della cybergang Stormous, viene riportato la presunta violazione delle infrastrutt...
Redazione RHC - 16/09/2022 - 23:35
Diventa un Ethical Hacker e supporta Red Hot Cyber
Innovazione

Diventa un Ethical Hacker e supporta Red Hot Cyber

E' in partenza il corso di CybersecurityUP per diventare Ethical Hacker! CybersecurityUP supporta Red Hot Cyber e devolve il 5% degli introiti dall...
Redazione RHC - 16/09/2022 - 17:14
Uber è stata violata. L’hacker sembrerebbe avere 18 anni
Cyberpolitica

Uber è stata violata. L’hacker sembrerebbe avere 18 anni

Giovedì Uber ha dichiarato di aver contattato le forze dell'ordine dopo che un hacker avrebbe apparentemente violato la sua rete. Un ingegne...
Redazione RHC - 16/09/2022 - 14:10

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE