Red Hot Cyber. Il blog sulla sicurezza informatica

Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN
Redazione RHC - 25 Novembre 2025
Diversi stati degli Stati Uniti stanno discutendo nuove restrizioni che potrebbero cambiare significativamente l'approccio tradizionale alla privacy online. I legislatori del Wisconsin e del Michigan stanno valutando iniziative volte a...

Logitech subisce un attacco informatico e una violazione dei dati
Redazione RHC - 25 Novembre 2025
I rappresentanti di Logitech hanno notificato alle autorità un attacco informatico e una grave violazione dei dati. Il famigerato gruppo ransomware Clop, che da diversi mesi prende di mira le...

Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Redazione RHC - 25 Novembre 2025
Un comando di servizio quasi dimenticato è tornato alla ribalta dopo essere stato individuato in nuovi schemi di infezione dei dispositivi Windows. Per decenni considerato una reliquia delle origini di...

Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti
Redazione RHC - 25 Novembre 2025
Ci sono libri che spiegano la tecnologia e libri che ti fanno capire perché dovresti fermarti un minuto prima di scorrere un feed. Il Futuro Prossimo, il nuovo lavoro di...

La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web
Redazione RHC - 24 Novembre 2025
Negli ultimi giorni, su un forum underground noto per ospitare attività illegali, è apparso un annuncio che merita molta attenzione. Un utente appena registrato, con il nickname "Sarcoma", ha pubblicato...

Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!
Redazione RHC - 24 Novembre 2025
Il periodo di transizione successivo alla fine del supporto per Windows 10 è diventato particolarmente evidente, alla luce del crescente interesse per sistemi operativi alternativi. Mentre gli utenti continuano a...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Anonimato sempre più a rischio! Nel mirino ora l’utilizzo delle VPN
Logitech subisce un attacco informatico e una violazione dei dati
Il ritorno del comando finger: utilizzato per attacchi informatici su Windows
Uscito il libro “Il Futuro Prossimo”: un libro che ci riguarda tutti
La compravendita degli accessi ai firewall FortiGate italiani nel Dark Web
Windows 10 è morto? Ecco l’alternativa Linux che sta esplodendo online!
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

