Red Hot Cyber. Il blog sulla sicurezza informatica

Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!
Daniela Farina - 12 Maggio 2025
Nell'era dell'informazione, la cybersecurity si erge a baluardo contro minacce digitali in continua evoluzione. Tuttavia, le difese più sofisticate possono vacillare di fronte a un nemico invisibile e insidioso: i...

Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale
Redazione RHC - 12 Maggio 2025
L'OAD (Osservatorio Attacchi Digitali in Italia) è l’unica indagine in Italia che raccoglie dati sugli attacchi digitali intenzionali ai sistemi informativi e sulle relative misure di sicurezza, attraverso un questionario...

Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile
Redazione RHC - 12 Maggio 2025
Lumma Stealer è un noto malware specializzato nel furto di informazioni, attivo sin dalla metà del 2022. Negli ultimi mesi ha mostrato un’evoluzione significativa nelle sue modalità operative, adottando nuove...

Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche
Redazione RHC - 12 Maggio 2025
Basta Intel, AMD, NVIDIA. ora tutto è realizzato in casa come la soluzione cloud di Inspur, uno dei principali fornitori di infrastrutture server in Cina. L'azienda cinese Loongson ha annunciato...

RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Olivia Terragni - 12 Maggio 2025
Sabato 9 maggio, al Teatro Italia di Roma, si è chiusa la Red Hot Cyber Conference 2025, l’appuntamento annuale gratuito creato dalla community di RHC dedicato alla sicurezza informatica, alle...

Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Redazione RHC - 11 Maggio 2025
Google ha accettato di pagare allo Stato del Texas 1,375 miliardi di dollari per risolvere due cause legali sulla privacy. L'azienda è stata accusata di tracciare la posizione degli utenti e di...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Pensavi di Essere al Sicuro? Il Vero Malware È Nella Tua Testa!
Attacchi informatici in Italia: parte l’OAD 2025, l’indagine più attesa sulla sicurezza digitale
Lumma Stealer è tornato! Il malware che ruba tutto si evolve e diventa invisibile
Indipendenza tecnologica: La Cina Costruisce il suo Cloud solo con tecnologie domestiche
RHC Conference 2025: 2 giorni di sicurezza informatica tra panel, workshop e Capture The Flag
Google paga 1,375 miliardi al Texas: la multa sulla privacy più alta di sempre
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

