Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”

- 14 Novembre 2025

In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni...

Facebook Linkedin X

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS

- 14 Novembre 2025

Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei...

Facebook Linkedin X

La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche

- 14 Novembre 2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all'interno di un grande elaboratore....

Facebook Linkedin X

Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo

- 14 Novembre 2025

L'intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all'intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la...

Facebook Linkedin X

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

- 14 Novembre 2025

È stata scoperta una vulnerabilità nell'ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all'esecuzione di codice remoto ( RCE ). Il problema riguarda il componente AI-Bolit integrato...

Facebook Linkedin X

Google, Amazon e Meta e la loro “Guerra Sottomarina”

- 14 Novembre 2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Cina, la nuova era dei robot: Shenzhen al centro della rivoluzione tecnologica
Di Redazione RHC - 15/11/2025

I XV Giochi Nazionali della Cina si sono aperti con uno spettacolo che ha unito sport e tecnologia. Tra i protagonisti, robot capaci di suonare antichi strumenti di bronzo, sistemi di intelligenza art...

Immagine del sito
IndonesianFoods: Il worm che sta devastando npm e ha creato 100.000 pacchetti
Di Redazione RHC - 15/11/2025

Un worm auto-propagante, denominato IndonesianFoods, è stato scoperto in npm. Genera nuovi pacchetti ogni sette secondi. Secondo Sonatype, il malware ha già creato oltre 100.000 pacchetti e questo n...

Immagine del sito
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Di Redazione RHC - 14/11/2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d’acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all’interno di un grande elaboratore. I...

Immagine del sito
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Di Redazione RHC - 14/11/2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530 s...

Immagine del sito
Una campagna di spionaggio “autonoma” è stata orchestrata dall’intelligenza artificiale
Di Redazione RHC - 14/11/2025

Un’analisi condotta negli ultimi mesi aveva evidenziato come l’evoluzione dei sistemi di intelligenza artificiale stesse raggiungendo un punto critico per la sicurezza informatica, con capacità r...

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
Cybercrime e Dark Web

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”

In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, ...
Fabrizio Saviano - 14/11/2025 - 22:22
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Cybercrime e Dark Web

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS

Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono og...
Redazione RHC - 14/11/2025 - 22:22
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Cybercrime e Dark Web

La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e arch...
Redazione RHC - 14/11/2025 - 18:38
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
Cybercrime e Dark Web

Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo

L'intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all'intell...
Redazione RHC - 14/11/2025 - 15:41
Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
Cybercrime e Dark Web

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

È stata scoperta una vulnerabilità nell'ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all'esecuzione di codice rem...
Redazione RHC - 14/11/2025 - 15:30
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Cybercrime e Dark Web

Google, Amazon e Meta e la loro “Guerra Sottomarina”

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle ...
Redazione RHC - 14/11/2025 - 09:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE