Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

- 11 Febbraio 2025

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è in vigore, la disposizione sull’applicazione...

Facebook Linkedin X

Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete

- 11 Febbraio 2025

Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manipolando il traffico di rete in entrata e in...

Facebook Linkedin X

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni

- 10 Febbraio 2025

Negli Stati Uniti è emersa una nuova ondata di "teoria della minaccia cinese", che ha enfatizzato gli attacchi informatici su larga scala contro le aziende di telecomunicazioni e le infrastrutture...

Facebook Linkedin X

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall

- 10 Febbraio 2025

Un'operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e gateway. I bersagli? Vendor di primo...

Facebook Linkedin X

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!

- 10 Febbraio 2025

Una truffa eseguita ad arte, sfruttava una voce generata da un'intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Crosetto per chiedere ad alcuni magnati italiani di trasferire denaro...

Facebook Linkedin X

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…

- 10 Febbraio 2025

Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la mia attenzione. Il titolo: da prima pagina!...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?
Diritti

Applicazione Della Clausola Di Salvaguardia Che Consente L’esonero Dall’applicazione Della Disciplina Nis2 – Quando E Come?

A 18 giorni dalla scadenza del termine per la registrazione dei soggetti NIS alla piattaforma di ACN, è stata pubblicata in Gazzetta Ufficiale, ed è i...
Andrea Capelli - 12/02/2025 - 07:23
Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete
Hacking

Poison Tap: l’attacco che inganna il tuo computer e ruba tutto il traffico di rete

Il Poison Tap rappresenta una tecnica di attacco informatico tanto semplice quanto insidiosa, capace di compromettere la sicurezza di un sistema manip...
Christian Moccia - 12/02/2025 - 07:05
Gli USA esagerano sugli attacchi cinesi, alimentando tensioni
Cyberpolitica

Gli USA esagerano sugli attacchi cinesi, alimentando tensioni

Negli Stati Uniti è emersa una nuova ondata di "teoria della minaccia cinese", che ha enfatizzato gli attacchi informatici su larga scala contro le az...
Redazione RHC - 11/02/2025 - 22:22
2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall
Cybercrime e Dark Web

2,8 Milioni di IP all’Attacco: Un Attacco Brute Force Colpisce VPN e Firewall

Un'operazione su vasta scala, che sfrutta ben 2,8 milioni di indirizzi IP, sta prendendo di mira dispositivi di sicurezza critici come VPN, firewall e...
Luca Galuppi - 11/02/2025 - 15:47
La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!
Cybercrime e Dark Web

La voce di Crosetto usata dall’IA per ingannare Armani, Moratti e altri magnati!

Una truffa eseguita ad arte, sfruttava una voce generata da un'intelligenza artificiale che impersonava il ministro della Difesa italiano Guido Croset...
Redazione RHC - 11/02/2025 - 14:48
CISCO, violata? No! L’azienda rimanda alla violazione del 2022…
Cybercrime e Dark Web

CISCO, violata? No! L’azienda rimanda alla violazione del 2022…

Nella tarda sera di lunedì 10 febbraio, durante una “ricognizione” sulle ultime “notizie” dal DarkWeb, un post sul noto forum BreachForums attira la m...
Luca Stivali - 11/02/2025 - 14:22

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE