Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 11th, 2025 - (Posted in Social Network)
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie sugli UFO. Ma ora si scopre che anche lì le persone spesso non discutevano con altre persone, ma con l'intelligenza...
Diritto e Privacy

La guerra di Wikipedia al governo UK: “Così distruggete il sapere online”

La Wikimedia Foundation, che gestisce Wikipedia, ha intentato una causa presso l’Alta Corte d’Inghilterra e Galles contro la legge britannica sulla sicurezza online, affermando che alcune disposizioni della nuova legislazione potrebbero portare a “manipolazioni e vandalismi” sulla piattaforma. Potrebbe essere la prima volta che un tribunale contesta le disposizioni della legge sulla

Arriva GoodWill. Il ransomware che come riscatto chiede una buona azione.

- Maggio 26th, 2022

Saresti disposo per pagare un riscatto per il ransomware di fornire vestiti alle persone senzatetto, o fornire cibo ai bambini nelle pizzerie rinomate oppure offrire assistenza finanziaria a chi ha...

  

Zoom: dei bug scoperti da Google P0 consentono RCE

- Maggio 26th, 2022

Google consiglia agli utenti di Zoom di aggiornare i client delle loro applicazioni alla versione 5.10.0 per applicare le correzioni per una serie di vulnerabilità scoperte dal ricercatore di sicurezza...

  

Le PMI Francesi, sono meno preoccupate degli attacchi informatici

- Maggio 26th, 2022

La Commissione europea ha condotto un'indagine sull'impatto della criminalità informatica sulle piccole e medie imprese (PMI). I risultati, pubblicati il 12 di maggio, dovrebbero fornire una panoramica e un aiuto...

  

Classificazioni del Grado di Protezione e resistenza degli involucri per dispositivi elettrici

- Maggio 26th, 2022

Autore: Carlo DenzaData Pubblicazione: 21/05/2022 I dispositivi elettrici ed elettronici con l’acqua e la polvere non hanno un buon rapporto. Grazie ad una produzione di scala si sono definite delle...

  

Articoli in evidenza

Sei Davvero Umano? Shock su Reddit: migliaia di utenti hanno discusso con dei bot senza saperlo

Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...

GPU sotto sorveglianza! l’America vuole sapere dove finiscono le sue GPU e soprattutto se sono in Cina

Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...

Qilin domina le classifiche del Ransomware! 72 vittime solo nel mese di aprile 2025!

Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...

Play Ransomware sfrutta 0-Day in Windows: attacco silenzioso prima della patch di aprile 2025

Gli autori della minaccia collegati all’operazione ransomware Play hanno sfruttato una vulnerabilità zero-day in Microsoft Windows prima della sua correzione, avvenuta l’8 aprile 20...

Allarme AgID: truffe SPID con siti altamente attendibili mettono in pericolo i cittadini

È stata individuata una campagna di phishing mirata agli utenti SPID dal gruppo del CERT-AgID, che sfrutta indebitamente il nome e il logo della stessa AgID, insieme al dominio recentemente regis...

Articoli

Cloud e riservatezza: binomio possibile

Articolo di: Emanuele Buchicchio & Damiano Capo 17/05/2020 Abstract Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025) Il giorno Venerdì 9 maggio 2025

Categorie
Iscriviti alla newsletter di RHC