Red Hot Cyber. Il blog sulla sicurezza informatica

Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”
Redazione RHC - 5 Maggio 2025
La scadenza fissata per la vendita degli asset statunitensi di TikTok potrebbe essere nuovamente posticipata . Donald Trump ha dichiarato di essere pronto a prorogare la scadenza oltre il 19 giugno se...

Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
Redazione RHC - 4 Maggio 2025
Il Dipartimento di Giustizia degli Stati Uniti chiede a Google di vendere parti fondamentali della sua attività pubblicitaria e di fornire ai concorrenti l'accesso a dati in tempo reale, nel...

Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
Redazione RHC - 4 Maggio 2025
"La protezione dei diritti di bambini e adolescenti rappresenta una priorità per la Polizia di Stato e richiede un’attenta valutazione delle minacce emergenti, l’impiego di tecnologie innovative e un approccio...

StealC V2: anatomia di un malware moderno e modulare
Sandro Sana - 4 Maggio 2025
Nel vasto arsenale del cybercrimine, una categoria di malware continua ad evolversi con una velocità e una precisione quasi industriale: gli information stealer. Questi strumenti, nati inizialmente per sottrarre dati...

Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì
Redazione RHC - 4 Maggio 2025
Dall'inizio di aprile, i social network LinkedIn e X sono stati inondati di immagini di utenti sotto forma di personaggi in miniatura. Ogni personaggio ha i suoi accessori personali, dal...

Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza
Redazione RHC - 4 Maggio 2025
I ricercatori dell'Università tecnologica di Eindhoven (TU/e) hanno stabilito un record per il trasferimento dati wireless più veloce: utilizzando la luce infrarossa, hanno trasmesso dati su una distanza di 4,6...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Trump pronto a spostare la scadenza per TikTok: “Ruolo importante nella campagna elettorale”
Google sotto attacco: gli USA vogliono smontare il suo impero pubblicitario
Bambini e adolescenti nel mirino del web: la Polizia Postale svela le nuove minacce digitali
StealC V2: anatomia di un malware moderno e modulare
Action Figure: Stai regalando i tuoi dati per un avatar cretino? Sì
Oltre la fibra ottica: il wireless FSO raggiunge 5,7 Tbps su 4,6 km di distanza
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

