Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!

- 12 Maggio 2025

Nell'era dell'informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i...

Facebook Linkedin X

Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale

- 12 Maggio 2025

L'OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi informativi e sulle relative misure di sicurezza, attraverso un questionario...

Facebook Linkedin X

Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile

- 12 Maggio 2025

Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove...

Facebook Linkedin X

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche

- 12 Maggio 2025

Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L'azienda cinese Loongson ha annunciato...

Facebook Linkedin X

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

- 12 Maggio 2025

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle...

Facebook Linkedin X

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre

- 11 Maggio 2025

Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L'azienda è stata accusata di tracciare la posizione degli utenti e di...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!
Cultura

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!

Nell'era dell'informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate po...
Daniela Farina - 13/05/2025 - 12:31
Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale
Cybersecurity Italia

Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale

L'OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi infor...
Redazione RHC - 13/05/2025 - 08:16
Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile
Cybercrime e Dark Web

Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile

Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione s...
Redazione RHC - 13/05/2025 - 07:46
Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche
Cyberpolitica

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche

Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in C...
Redazione RHC - 13/05/2025 - 07:29
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Cybersecurity Italia

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag

Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC...
Olivia Terragni - 13/05/2025 - 07:17
Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Diritti

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre

Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L'azienda è stata accusata ...
Redazione RHC - 12/05/2025 - 21:23

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE