Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Mobile

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN

- 25 Novembre 2025

Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l'approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a...

Facebook Linkedin X

Logitech subisce un attacco informatico e una violazione dei dati

- 25 Novembre 2025

I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le...

Facebook Linkedin X

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

- 25 Novembre 2025

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di...

Facebook Linkedin X

Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti

- 25 Novembre 2025

Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di...

Facebook Linkedin X

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web

- 24 Novembre 2025

Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente appena registrato, con il nickname "Sarcoma", ha pubblicato...

Facebook Linkedin X

Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!

- 24 Novembre 2025

Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per sistemi operativi alternativi. Mentre gli utenti continuano a...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN
Cybercrime e Dark Web

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN

Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l'approccio tradizionale alla privacy o...
Redazione RHC - 26/11/2025 - 07:29
Logitech subisce un attacco informatico e una violazione dei dati
Cybercrime e Dark Web

Logitech subisce un attacco informatico e una violazione dei dati

I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Cl...
Redazione RHC - 26/11/2025 - 07:26
Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Cybercrime e Dark Web

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows

Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Pe...
Redazione RHC - 26/11/2025 - 07:16
Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti
Cybersecurity Italia

Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti

Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo,...
Redazione RHC - 26/11/2025 - 07:05
La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web
Cybercrime e Dark Web

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web

Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente app...
Redazione RHC - 25/11/2025 - 22:22
Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!
Cybercrime e Dark Web

Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!

Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per...
Redazione RHC - 25/11/2025 - 17:43

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE