Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
LECS 320x100 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?

- 1 Giugno 2025

La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime. La dichiarazione è stata fatta a fine maggio, ma...

Facebook Linkedin X

Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali

- 1 Giugno 2025

La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione. Tra i tanti strumenti adottati per proteggere le informazioni sensibili, i sistemi di Data...

Facebook Linkedin X

La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale

- 1 Giugno 2025

Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati di tre università europee: il Royal Institute of Technology di Stoccolma, l'Università...

Facebook Linkedin X

The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin

- 1 Giugno 2025

Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in...

Facebook Linkedin X

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

- 1 Giugno 2025

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all'interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicato l'attacco ed il 21 dello...

Facebook Linkedin X

Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine

- 1 Giugno 2025

Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e aziendali. Una delle più recenti e insidiose è la...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze ...

Immagine del sito
35 anni fa nasceva il World Wide Web: il primo sito web della storia
Redazione RHC - 20/12/2025

Ecco! Il 20 dicembre 1990, qualcosa di epocale successe al CERN di Ginevra. Tim Berners-Lee, un genio dell’informatica britannico, diede vita al primo sito web della storia. Si tratta di info.cern.c...

Immagine del sito
ATM sotto tiro! 54 arresti in una gang che svuotava i bancomat con i malware
Redazione RHC - 20/12/2025

Una giuria federale del Distretto del Nebraska ha incriminato complessivamente 54 persone accusate di aver preso parte a una vasta operazione criminale basata sull’uso di malware per sottrarre milio...

Immagine del sito
Un bambino, una mutazione, un algoritmo: così l’AI ha sconfitto una malattia mortale
Redazione RHC - 19/12/2025

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Immagine del sito
Vulnerabilità critica in FreeBSD: eseguibile codice arbitrario via IPv6
Redazione RHC - 19/12/2025

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?
Cybercrime

Volkswagen finisce nel mirino del gruppo Stormous: Attacco Reale Oppure Bluff?

La casa automobilistica Volkswagen Group è apparsa inaspettatamente su una piattaforma darknet dove il gruppo Stormous pubblica dati sulle sue vittime...
Redazione RHC - 02/06/2025 - 15:29
Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali
Cybercrime

Data Loss Prevention (DLP): cosa sono, come funzionano e le implicazioni legali

La protezione dei dati aziendali è oggi una delle priorità strategiche più importanti per qualsiasi organizzazione. Tra i tanti strumenti adottati...
Redazione RHC - 02/06/2025 - 13:54
La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale
Innovazione

La nuova frontiera dei meme? È firmata dall’Intelligenza Artificiale

Intelligenza artificiale potrebbe rivelarsi un memeologo più abile, di una persona. Questa conclusione inaspettata è stata raggiunta dagli scienziati ...
Redazione RHC - 02/06/2025 - 13:47
The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin
Innovazione

The Dawn Project: Tesla investe un “bambino” nei test di Guida Autonoma ad Austin

Le auto a guida autonoma Tesla Model Y sono già in fase di test sulle strade di Austin, in Texas, ma non tutto sta procedendo per il verso giusto in q...
Redazione RHC - 02/06/2025 - 11:37
RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”
Cultura

RHC effettua una BlackView con NOVA ransomware: “Aspettatevi attacchi pericolosi”

Il giorno 10 Maggio 2025 il comune di Pisa ha subito un attacco Ransomware all'interno dei loro sistemi informatici. Il giorno dopo Nova ha rivendicat...
RHC Dark Lab - 02/06/2025 - 10:14
Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine
Cybercrime

Sniper DZ: Phish-as-a-Service per dare slancio al Cybercrimine

Nel vasto panorama della sicurezza informatica, emergono continuamente nuove minacce che mettono a dura prova la protezione dei dati personali e azien...
Antonio Piovesan - 02/06/2025 - 09:15

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE