Red Hot Cyber. Il blog sulla sicurezza informatica

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!
Daniela Farina - 12 Maggio 2025
Nell'era dell'informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i...

Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale
Redazione RHC - 12 Maggio 2025
L'OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi informativi e sulle relative misure di sicurezza, attraverso un questionario...

Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile
Redazione RHC - 12 Maggio 2025
Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove...

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche
Redazione RHC - 12 Maggio 2025
Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L'azienda cinese Loongson ha annunciato...

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Olivia Terragni - 12 Maggio 2025
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle...

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Redazione RHC - 11 Maggio 2025
Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L'azienda è stata accusata di tracciare la posizione degli utenti e di...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!
Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale
Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile
Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

