Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Desktop
Enterprise BusinessLog 320x200 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”

- 5 Maggio 2025

La scadenza fissata per la vendita degli asset statunitensi di TikTok potrebbe essere nuovamente posticipata . Donald Trump ha dichiarato di essere pronto a prorogare la scadenza oltre il 19 giugno se...

Facebook Linkedin X

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario

- 4 Maggio 2025

Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l'accesso a dati in tempo reale, nel...

Facebook Linkedin X

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

- 4 Maggio 2025

"La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di tecnologie innovative e un approccio...

Facebook Linkedin X

StealC V2: anatomia di un malware moderno e modulare

- 4 Maggio 2025

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati...

Facebook Linkedin X

Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì

- 4 Maggio 2025

Dall'inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal...

Facebook Linkedin X

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza

- 4 Maggio 2025

I ricercatori dell'Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la luce infrarossa, hanno trasmesso dati su una distanza di 4,6...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”
Innovazione

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”

La scadenza fissata per la vendita degli asset statunitensi di TikTok potrebbe essere nuovamente posticipata . Donald Trump ha dichiarato di essere pr...
Redazione RHC - 06/05/2025 - 07:06
Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
News

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario

Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorre...
Redazione RHC - 05/05/2025 - 22:22
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
Cybercrime e Dark Web

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali

"La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce e...
Redazione RHC - 05/05/2025 - 15:04
StealC V2: anatomia di un malware moderno e modulare
Cybercrime e Dark Web

StealC V2: anatomia di un malware moderno e modulare

Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli informati...
Sandro Sana - 05/05/2025 - 12:06
Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì
Diritti

Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì

Dall'inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggi...
Redazione RHC - 05/05/2025 - 11:51
Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza
Innovazione

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza

I ricercatori dell'Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la ...
Redazione RHC - 05/05/2025 - 08:02

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE