Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.

- 1 Dicembre 2021

Come spesso abbiamo riportato su RHC, siamo ancora indietro con le best-practices di sicurezza informatica sui firmware e questa è una ennesima riprova. I ricercatori di sicurezza hanno analizzato nove...

Facebook Linkedin X

Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.

- 1 Dicembre 2021

Il Consiglio Provinciale di Vicenza ha avviato un tavolo permanente sulla sicurezza informatica, lo riporta la rivista tviweb on-line television di Vicenza. Si tratta di una task force contro gli...

Facebook Linkedin X

Twitter vieta la pubblicazione di fotografie di persone senza il loro consenso.

- 1 Dicembre 2021

L'amministrazione del social network Twitter ha rivisto la propria politica sulla privacy, vietando la pubblicazione di foto o video di persone senza il loro consenso. Fino ad ora, la gestione...

Facebook Linkedin X

La Polizia Postale recupera 16 milioni di euro dal dark-web.

- 1 Dicembre 2021

La sezione Sezione Financial Cybercrime della Polizia Postale ha riportato che l'Italia è stata il paese leader in Europa nel contrasto alla vendita di codici illegali di carte di credito...

Facebook Linkedin X

Motivazioni degli attacchi informatici da parte di Russia e Cina.

- 1 Dicembre 2021

Sia la Russia che la Cina hanno squadre di cyber-soldati, addestrati dallo stato nazionale, ed entrambi i paesi vedono gli attacchi informatici come un'estensione naturale del modo in cui raggiungono...

Facebook Linkedin X

La sorveglianza porta più soldi ai produttori di smart TV che la vendita dei televisori stessi.

- 1 Dicembre 2021

I produttori di TV "intelligenti" hanno trovato un ulteriore modo per monetizzare i loro prodotti: vendono i profili dei loro utenti. Inoltre, come riportato nel blog della società GlobalSign, per...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.
Innovazione

226 vulnerabilità rilevate sui router comuni. Milioni di utenti a rischio.

Come spesso abbiamo riportato su RHC, siamo ancora indietro con le best-practices di sicurezza informatica sui firmware e questa è una ennesima riprov...
Redazione RHC - 02/12/2021 - 21:45
Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.
Cyberpolitica

Una piccola Agenzia di Sicurezza creata a Vicenza per rispondere agli attacchi informatici.

Il Consiglio Provinciale di Vicenza ha avviato un tavolo permanente sulla sicurezza informatica, lo riporta la rivista tviweb on-line television di Vi...
Redazione RHC - 02/12/2021 - 16:22
Twitter vieta la pubblicazione di fotografie di persone senza il loro consenso.
Cyberpolitica

Twitter vieta la pubblicazione di fotografie di persone senza il loro consenso.

L'amministrazione del social network Twitter ha rivisto la propria politica sulla privacy, vietando la pubblicazione di foto o video di persone senza ...
Redazione RHC - 02/12/2021 - 09:11
La Polizia Postale recupera 16 milioni di euro dal dark-web.
Cyberpolitica

La Polizia Postale recupera 16 milioni di euro dal dark-web.

La sezione Sezione Financial Cybercrime della Polizia Postale ha riportato che l'Italia è stata il paese leader in Europa nel contrasto alla vendita d...
Redazione RHC - 02/12/2021 - 09:10
Motivazioni degli attacchi informatici da parte di Russia e Cina.
News

Motivazioni degli attacchi informatici da parte di Russia e Cina.

Sia la Russia che la Cina hanno squadre di cyber-soldati, addestrati dallo stato nazionale, ed entrambi i paesi vedono gli attacchi informatici come u...
Redazione RHC - 02/12/2021 - 09:10
La sorveglianza porta più soldi ai produttori di smart TV che la vendita dei televisori stessi.
Social Network

La sorveglianza porta più soldi ai produttori di smart TV che la vendita dei televisori stessi.

I produttori di TV "intelligenti" hanno trovato un ulteriore modo per monetizzare i loro prodotti: vendono i profili dei loro utenti. Inoltre, come ri...
Redazione RHC - 02/12/2021 - 09:10

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE