Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Da Bullismo a Cyberbullismo. Sono passati anni ma il succo è sempre lo stesso.

- 7 Novembre 2021

Autore Illustrazione: Alessandro Di Natale (Dinaz) Autore Testo: Daniela Farina Negli ultimi anni a seguito della grande e straordinaria diffusione della comunicazione digitale si sta affermando una nuova modalità di...

Facebook Linkedin X

L’Italia tra le nuvole. Tra tecnologia, sfide, operation e spionaggio.

- 7 Novembre 2021

Sono tre le cordate italiane che puntano al cloud nazionale. Come avevamo anticipato a suo tempo, Aruba e Almaviva; Fastweb con Engineering; infine Tim con Leonardo e Sogei e Cdp...

Facebook Linkedin X

L’Ungheria ammette di aver utilizzato lo spyware Pegasus

- 6 Novembre 2021

Il governo ungherese ha riconosciuto l'acquisto e l'uso dello spyware commerciale Pegasus dalla società israeliana NSO Group. Il capo della Commissione parlamentare per la difesa, Lajos Kósa, ha detto ai...

Facebook Linkedin X

I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.

- 6 Novembre 2021

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l'argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo sottomarino della storia e dell'ultimo posato in acqua. Ma questa...

Facebook Linkedin X

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”

- 6 Novembre 2021

Di recente, il governo dell'UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibilità di scaricare applicazioni aggirando i negozi...

Facebook Linkedin X

L’italiana Cilento Spa colpita dal ransowmare LockBit.

- 5 Novembre 2021

Altra vittima italiana per la cyber-gang d'élite LockBit 2.0. Si tratta dell'azienda di latticini Cilento Spa, che oggi viene pubblicata sul DLS (data leak site) dell'organizzazione criminale informatica. Al momento...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Da Bullismo a Cyberbullismo. Sono passati anni ma il succo è sempre lo stesso.
Cultura

Da Bullismo a Cyberbullismo. Sono passati anni ma il succo è sempre lo stesso.

Autore Illustrazione: Alessandro Di Natale (Dinaz) Autore Testo: Daniela Farina Negli ultimi anni a seguito della grande e straordinaria diffusion...
Daniela Farina - 08/11/2021 - 09:36
L’Italia tra le nuvole. Tra tecnologia, sfide, operation e spionaggio.
Cyberpolitica

L’Italia tra le nuvole. Tra tecnologia, sfide, operation e spionaggio.

Sono tre le cordate italiane che puntano al cloud nazionale. Come avevamo anticipato a suo tempo, Aruba e Almaviva; Fastweb con Engineering; infine Ti...
Redazione RHC - 08/11/2021 - 08:48
L’Ungheria ammette di aver utilizzato lo spyware Pegasus
Cyberpolitica

L’Ungheria ammette di aver utilizzato lo spyware Pegasus

Il governo ungherese ha riconosciuto l'acquisto e l'uso dello spyware commerciale Pegasus dalla società israeliana NSO Group. Il capo della Commiss...
Redazione RHC - 07/11/2021 - 17:36
I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.
Cultura

I cavi sottomarini e la “cyber guerra dei fondali”. Tra controllo, geopolitica e tecnologia.

Autore: 5ar0m4n Data Pubblicazione: 7/11/2021 Abbiamo spesso affrontato l'argomento dei cavi sottomarini su RHC dove abbiamo parlato del primo cavo s...
Redazione RHC - 07/11/2021 - 15:45
Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”
Vulnerabilità

Apple: Il download di App da fonti di terze parti è il miglior amico del cybercrime”

Di recente, il governo dell'UE ha proposto un disegno di legge che obbligherebbe i produttori di gadget intelligenti a offrire agli utenti la possibil...
Redazione RHC - 07/11/2021 - 08:12
L’italiana Cilento Spa colpita dal ransowmare LockBit.
Cybercrime

L’italiana Cilento Spa colpita dal ransowmare LockBit.

Altra vittima italiana per la cyber-gang d'élite LockBit 2.0. Si tratta dell'azienda di latticini Cilento Spa, che oggi viene pubblicata sul DLS (data...
Redazione RHC - 06/11/2021 - 21:06

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE