Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Gli artisti si ribellano alle opere d’arte create con le reti neurali

- 17 Settembre 2022

Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dipinti di intelligenza artificiale sui loro siti, tra cui...

Facebook Linkedin X

Una breve introduzione alla Computer forensics

- 17 Settembre 2022

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Informatica e la Scienza Giuridica. E’ entrata...

Facebook Linkedin X

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

- 16 Settembre 2022

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa poiché i...

Facebook Linkedin X

GDPR: come selezionare un responsabile del trattamento?

- 16 Settembre 2022

Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività di trattamento di dati personali, l’art....

Facebook Linkedin X

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite

- 16 Settembre 2022

Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle società russe rispetto alla primavera di quest'anno.  Secondo gli esperti,...

Facebook Linkedin X

Vice Society sta andando alla caccia di istituzioni educative

- 16 Settembre 2022

Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al dodicesimo anno) aumenteranno nell'anno scolastico 2022/2023.  Tali istituzioni educative memorizzano...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Gli artisti si ribellano alle opere d’arte create con le reti neurali
Innovazione

Gli artisti si ribellano alle opere d’arte create con le reti neurali

Di fronte all'enorme volume di arte prodotta dalle reti neurali, alcune comunità artistiche online hanno vietato o limitato la distribuzione di dipint...
Redazione RHC - 18/09/2022 - 09:00
Una breve introduzione alla Computer forensics
Cultura

Una breve introduzione alla Computer forensics

Autore: Carlo Denza Negli ultimi anni si è fatta strada questa nuova branca della scienza che si può inserire nell’intersezione tra la Scienza Info...
Carlo Denza - 18/09/2022 - 08:00
Akamai sventa un attacco DDoS con un picco di 704,8 Mpps
Cybercrime e Dark Web

Akamai sventa un attacco DDoS con un picco di 704,8 Mpps

Akamai ha sventato un attacco DDoS da record per conto di uno dei suoi clienti. La vittima è stata colpita da un fiume di traffico diversi mesi fa...
Redazione RHC - 17/09/2022 - 17:10
GDPR: come selezionare un responsabile del trattamento?
Diritti

GDPR: come selezionare un responsabile del trattamento?

Autore: Stefano Gazzella Nel momento in cui un titolare del trattamento sceglie di fare ricorso ad un responsabile per svolgere una o più attività ...
Stefano Gazzella - 17/09/2022 - 09:00
Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite
Cyberpolitica

Group-IB Threat Intelligence: mai così tanti database online di aziende russe colpite

Nell'estate del 2022, i ricercatori del Gruppo-IB hanno registrato un aumento del doppio del numero di database pubblicamente disponibili delle societ...
Redazione RHC - 17/09/2022 - 08:29
Vice Society sta andando alla caccia di istituzioni educative
Cyberpolitica

Vice Society sta andando alla caccia di istituzioni educative

Un bollettino afferma che gli attacchi ransomware alle scuole primarie e secondarie (che istruiscono i bambini dalla scuola materna al dodicesimo anno...
Redazione RHC - 17/09/2022 - 08:28

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE