Red Hot Cyber. Il blog sulla sicurezza informatica

Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere
Fabrizio Saviano - 4 Dicembre 2025
I manuali di crescita personale vendono l'hyperfocusing come segreto del successo. Le routine come chiave della produttività. L'uscita dalla comfort zone come panacea universale. Ma Jeff Bezos (ADHD), Elon Musk...

Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Redazione RHC - 3 Dicembre 2025
Un'episodio di cyberattacco ha interessato Leroy Merlin, coinvolgendo i dati personali di numerosi clienti in Francia, con un impatto su centinaia di migliaia di individui. Leroy Merlin assicura che "sono...

Cavi sottomarini: sempre più infrastrutture strategiche per la connessione globale
Redazione RHC - 3 Dicembre 2025
I cavi sottomarini in fibra ottica stanno diventando uno degli elementi più strategici delle relazioni internazionali. Pur essendo spesso ignorati rispetto alle tecnologie più visibili, come l'intelligenza artificiale, rappresentano l'infrastruttura...

Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Redazione RHC - 3 Dicembre 2025
Gli sforzi dei legislatori e delle forze dell'ordine per contrastare il riciclaggio di denaro e le procedure più complesse di verifica delle schede SIM non hanno indebolito in modo significativo...

Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti
Redazione RHC - 3 Dicembre 2025
La polizia sudcoreana ha segnalato l'arresto di quattro individui che, presumibilmente in modo indipendente, hanno compromesso oltre 120.000 telecamere IP. Secondo gli investigatori, almeno due di loro lo hanno fatto...

Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni
Redazione RHC - 3 Dicembre 2025
Microsoft ha silenziosamente corretto una vulnerabilità di Windows di vecchia data, sfruttata in attacchi reali per diversi anni. L'aggiornamento è stato rilasciato nel Patch Tuesday di novembre , nonostante l'azienda...
Articoli in evidenza

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...
Neurodivergenti in cybersecurity: quando il bug è il tuo superpotere
Leroy Merlin subisce un attacco informatico: dati personali di clienti francesi compromessi
Cavi sottomarini: sempre più infrastrutture strategiche per la connessione globale
Le SIM anonime in Russia sono ancora possibili anche dopo l’introduzione di nuove leggi
Cyber-Guardoni all’attacco: hacker sudcoreani spiavano 120.000 telecamere e ne facevano video per adulti
Era ora! Microsoft corregge vulnerabilità di Windows sfruttata da 8 anni
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

