Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Fortinet 320x100px

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

10 anni per gridare al databreach sono troppi?

- 2 Marzo 2021

Questo è successo alla #Malaysia #Airlines, che ha subito una violazione che ha esposto le informazioni personali dei membri del programma frequent flyer #Enrich. "Malaysia Airlines è stata informata di...

Facebook Linkedin X

Relazione 2020 sulla politica dell’informazione per la sicurezza.

- 1 Marzo 2021

Come previsto dalla Legge sul Sistema di #informazione per la sicurezza della #Repubblica (legge 124 del 2007), anche quest’anno viene pubblicata la “Relazione sulla politica dell’informazione per la sicurezza” relativa...

Facebook Linkedin X

Kevin Mandia: la prossima guerra colpirà gli americani online.

- 28 Febbraio 2021

Qualsiasi futuro conflitto tra gli Stati Uniti e un avversario come la #Cina o la #Russia avrà un impatto diretto sugli #americani, a causa del rischio di attacchi informatici. Lo...

Facebook Linkedin X

PLC Logix della Rockwell Automation affetti da Remote Code Execution.

- 27 Febbraio 2021

L'hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto di attacchi remoti sfruttando una vulnerabilità con una severity 10 monitorata come CVE-2021-22681.La...

Facebook Linkedin X

Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.

- 26 Febbraio 2021

Tom #Cruise sta rinascendo ... su #TikTok, tuttavia, gli ultimi #video della star del #cinema non sono proprio i suoi. L'attore di 58 anni è visto nei video fare cose...

Facebook Linkedin X

La profezia degli algoritmi imperfetti.

- 25 Febbraio 2021

Articolo di: Ilaria Montoro Data Pubblicazione: 26/02/2021 La domanda da cui vorrei partire è: Cosa succede alle fondamenta della democrazia quando si sposa con le nuove tecnologie fino a diventare...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Di Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

10 anni per gridare al databreach sono troppi?
Cultura

10 anni per gridare al databreach sono troppi?

Questo è successo alla #Malaysia #Airlines, che ha subito una violazione che ha esposto le informazioni personali dei membri del programma frequent fl...
Redazione RHC - 03/03/2021 - 07:20
Relazione 2020 sulla politica dell’informazione per la sicurezza.
Cyberpolitica

Relazione 2020 sulla politica dell’informazione per la sicurezza.

Come previsto dalla Legge sul Sistema di #informazione per la sicurezza della #Repubblica (legge 124 del 2007), anche quest’anno viene pubblicata la “...
Redazione RHC - 02/03/2021 - 07:22
Kevin Mandia: la prossima guerra colpirà gli americani online.
Cultura

Kevin Mandia: la prossima guerra colpirà gli americani online.

Qualsiasi futuro conflitto tra gli Stati Uniti e un avversario come la #Cina o la #Russia avrà un impatto diretto sugli #americani, a causa del rischi...
Redazione RHC - 01/03/2021 - 06:53
PLC Logix della Rockwell Automation affetti da Remote Code Execution.
Cultura

PLC Logix della Rockwell Automation affetti da Remote Code Execution.

L'hardware utilizzato per controllare le apparecchiature industriali in ambienti di produzione della #Rockwell #Automation, possono essere oggetto d...
Redazione RHC - 28/02/2021 - 07:07
Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.
Cultura

Deepfake: Tom Cruise star di TikTok… ma a sua insaputa.

Tom #Cruise sta rinascendo ... su #TikTok, tuttavia, gli ultimi #video della star del #cinema non sono proprio i suoi. L'attore di 58 anni è visto ne...
Redazione RHC - 27/02/2021 - 09:55
La profezia degli algoritmi imperfetti.
Cultura

La profezia degli algoritmi imperfetti.

Articolo di: Ilaria Montoro Data Pubblicazione: 26/02/2021 La domanda da cui vorrei partire è: Cosa succede alle fondamenta della democrazia quand...
Ilaria Montoro - 26/02/2021 - 21:13

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE