Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo

- 1 Novembre 2025

Nel 2025 il port-scanning resta una delle attività chiave tanto per i Red Team (ricognizione, discovery, fingerprinting) quanto per i Blue Team (monitoraggio e difesa proattiva). Ma la novità di...

Facebook Linkedin X

Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo

- 1 Novembre 2025

L'evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo...

Facebook Linkedin X

Le Security Operations al tempo dell’Artificial Intelligence

- 31 Ottobre 2025

A cura di Vicki Vinci, SOC Architect - International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio l'avvento dell'Artificial Intelligence soprattutto declinata nella...

Facebook Linkedin X

Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia

- 31 Ottobre 2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell'Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell'età per accedere ai...

Facebook Linkedin X

50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto

- 31 Ottobre 2025

La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della miniaturizzazione dell'energia atomica. Questa innovazione consiste nell'integrazione di...

Facebook Linkedin X

AzureHound: lo strumento “legittimo” per gli assalti al cloud

- 31 Ottobre 2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft Azure...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Immagine del sito
Cose da Garante: Guido Scorza racconta come sono andate le cose
Di Redazione RHC - 24/11/2025

ROMA – La profonda crisi istituzionale che ha investito l’Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a ...

Immagine del sito
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Di Redazione RHC - 24/11/2025

Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente...

Immagine del sito
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Di Gaia Russo - 24/11/2025

Quest’autunno, abbiamo avuto un bel po’ di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l’altro. Una sfilza di interruzioni ...

Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo
Hacking

Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo

Nel 2025 il port-scanning resta una delle attività chiave tanto per i Red Team (ricognizione, discovery, fingerprinting) quanto per i Blue Team (monit...
Luca Stivali - 01/11/2025 - 08:49
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Cybercrime e Dark Web

Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo

L'evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Nap...
Luca Errico - 01/11/2025 - 08:39
Le Security Operations al tempo dell’Artificial Intelligence
Innovazione

Le Security Operations al tempo dell’Artificial Intelligence

A cura di Vicki Vinci, SOC Architect - International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio ...
Redazione RHC - 31/10/2025 - 22:22
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Cybersecurity Italia

Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell'Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongo...
Redazione RHC - 31/10/2025 - 20:07
50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto
Cybercrime e Dark Web

50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto

La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della minia...
Redazione RHC - 31/10/2025 - 15:59
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Cybercrime e Dark Web

AzureHound: lo strumento “legittimo” per gli assalti al cloud

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e ...
Luca Galuppi - 31/10/2025 - 15:25

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE