Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

La UE approva “ChatControl”: la sorveglianza di massa delle comunicazioni private.

- Luglio 26th, 2021

Il Parlamento europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di poter cercare all'interno dei messaggi personali di...

  

Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.

- Luglio 26th, 2021

In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team che commenta...

  

Cosa sono i malware. Tra fantascienza, laboratorio e realtà

- Luglio 26th, 2021

Spesso parliamo di "Malware". Ma ancora oggi molte persone non comprendono bene il reale significato di questa parola. Con questo articolo, vogliamo spiegarvi con precisione cosa sono i malware, i...

  

USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.

- Luglio 26th, 2021

13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti. La campagna precedentemente non segnalata...

  

NCSC: come costruire una architettura Zero Trust basata su 8 principi.

- Luglio 26th, 2021

L'architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c'è una crescita continua nell'uso di Software as a Service (SaaS)....

  

Nintendo Wii: un LEGO ripercorre quei momenti storici.

- Luglio 26th, 2021

Era l'anno 2007. Dopo mesi di ricerche sui titoli dei videogiochi e sulle news della nuova console, la tua famiglia ha finalmente messo le mani sulla nuova Nintendo Wii, completa...

  

Articoli in evidenza

Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Di Redazione RHC - 20/09/2025

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Di Redazione RHC - 19/09/2025

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Di Redazione RHC - 19/09/2025

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Di Stefano Gazzella - 18/09/2025

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
Di RHC Dark Lab - 17/09/2025

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

La UE approva “ChatControl”: la sorveglianza di massa delle comunicazioni private.
Cyberpolitica ed Intelligence

La UE approva “ChatControl”: la sorveglianza di massa delle comunicazioni private.

Il Parlamento europeo ha approvato di recente la Deroga ePrivacy, che consente ai fornitori di servizi di posta elettronica e di messaggistica, di pot...
Redazione RHC - 26/07/2021 - 16:44
Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.
Risk Management

Pillole di Cyber Security: tutto quello che non devi fare con le password, in un solo minuto.

In questi momenti, sta diventando virale questo video, anche se ancora non è chiaro se sia un fake oppure un reale errore o un fuori onda. Il team ch...
Redazione RHC - 26/07/2021 - 15:35
Cosa sono i malware. Tra fantascienza, laboratorio e realtà
Cybercrime e Dark Web

Cosa sono i malware. Tra fantascienza, laboratorio e realtà

Spesso parliamo di "Malware". Ma ancora oggi molte persone non comprendono bene il reale significato di questa parola. Con questo articolo, vogliamo s...
Massimiliano Brolli - 26/07/2021 - 13:40
USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.
News

USA: gli hacker cinesi hanno violato 13 gasdotti per acquisire informazioni tra il 2011 e il 2013.

13 operatori di oleodotti sono stati violati tra il 2011 e il 2013 dai gruppi national state cinesi, ha dichiarato il governo degli Stati Uniti. La c...
Redazione RHC - 26/07/2021 - 13:22
NCSC: come costruire una architettura Zero Trust basata su 8 principi.
Cybercrime e Dark Web

NCSC: come costruire una architettura Zero Trust basata su 8 principi.

L'architettura di rete sta cambiando. Sempre più servizi si stanno spostando sul cloud con tutti i loro dati e c'è una crescita continua nell'uso di S...
Redazione RHC - 26/07/2021 - 13:08
Nintendo Wii: un LEGO ripercorre quei momenti storici.
Hacking

Nintendo Wii: un LEGO ripercorre quei momenti storici.

Era l'anno 2007. Dopo mesi di ricerche sui titoli dei videogiochi e sulle news della nuova console, la tua famiglia ha finalmente messo le mani sulla...
Redazione RHC - 26/07/2021 - 11:13

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class