Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

- 7 Giugno 2021

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro. Dopo l'annuncio dell'operazione di...

Facebook Linkedin X

Tutti sul Cloud… e un pezzo di internet va giù.

- 7 Giugno 2021

Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto il mondo. Si conferma...

Facebook Linkedin X

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.

- 7 Giugno 2021

Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzionato questa operazione che è stata rivelata solamente oggi?L'Ufficio investigativo...

Facebook Linkedin X

AI e chitarra elettrica: cosa hanno in comune? NeuralPi.

- 7 Giugno 2021

NeuralPi è un pedale per chitarra basato su Raspberry Pi che utilizza una rete neurale per creare effetti personalizzati ed emulare gli amplificatori valvolari per chitarra elettrica. Abbiamo sempre insistito...

Facebook Linkedin X

Cyber Girls: perché mancano così tante donne nella CyberSecurity?

- 7 Giugno 2021

Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e anni, ma è...

Facebook Linkedin X

Bullismo e cyberbullismo: cosa è e come proteggersi.

- 7 Giugno 2021

La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidio). Il cyberbullismo è una nuova forma di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.
Cyberpolitica

Colonial Pipeline: l’FBI recupera 2,3 milioni di dollari dei 4,4 milioni pagati.

Oggi è un giorno di successo per l'FBI nei confronti della criminalità organizzata e speriamo che questi giorni ce ne siano di più nel prossimo futuro...
Redazione RHC - 08/06/2021 - 15:13
Tutti sul Cloud… e un pezzo di internet va giù.
Innovazione

Tutti sul Cloud… e un pezzo di internet va giù.

Diversi siti web gestiti da agenzie di stampa tra cui Bloomberg, il Financial Times e il New York Times non sono risultati disponibili oggi in tutto i...
Redazione RHC - 08/06/2021 - 11:29
Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.
Cyberpolitica

Scopriamo ANØM: l’APP crittografata utilizzata dai criminali creata dall’FBI.

Questa mattina abbiamo parlato dei massicci arresti eseguiti dalla polizia Australiana a seguito delle intercettazioni dell'APP ANØM, ma come ha funzi...
Redazione RHC - 08/06/2021 - 10:02
AI e chitarra elettrica: cosa hanno in comune? NeuralPi.
Innovazione

AI e chitarra elettrica: cosa hanno in comune? NeuralPi.

NeuralPi è un pedale per chitarra basato su Raspberry Pi che utilizza una rete neurale per creare effetti personalizzati ed emulare gli amplificatori ...
Redazione RHC - 08/06/2021 - 10:00
Cyber Girls: perché mancano così tante donne nella CyberSecurity?
Cultura

Cyber Girls: perché mancano così tante donne nella CyberSecurity?

Il fatto che ci siano così poche donne nel settore della sicurezza informatica non è una novità per nessuno. Questo è stato un problema per anni e ann...
Redazione RHC - 08/06/2021 - 09:00
Bullismo e cyberbullismo: cosa è e come proteggersi.
Cultura

Bullismo e cyberbullismo: cosa è e come proteggersi.

La cronaca porta alla ribalta un numero sempre maggiore di casi di cyberbullismo, alcuni con epilogo drammatico (vedi alla voce istigazione al suicidi...
Daniela Farina - 08/06/2021 - 08:00

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE