Red Hot Cyber. Il blog sulla sicurezza informatica

Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Redazione RHC - 23 Novembre 2025
Il patrimonio netto di Satoshi Nakamoto, la misteriosa figura nota come il fondatore di Bitcoin, è diminuito del 34% nell'ultimo mese a causa del recente crollo degli asset virtuali. Gli...

Cose da Garante: Guido Scorza racconta come sono andate le cose
Redazione RHC - 23 Novembre 2025
ROMA - La profonda crisi istituzionale che ha investito l'Autorità Garante per la Protezione dei Dati Personali ha spinto Guido Scorza, componente del Collegio, a un intervento pubblico mirato a...

40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Redazione RHC - 23 Novembre 2025
Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente allarmante è la...

Attacco informatico a Eurofiber France: scopriamo cos’è successo
Redazione RHC - 23 Novembre 2025
Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rilevato che i suoi sistemi erano stati...

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Redazione RHC - 23 Novembre 2025
Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono...

Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Gaia Russo - 23 Novembre 2025
Quest'autunno, abbiamo avuto un bel po' di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l'altro. Una...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Il patrimonio di Satoshi Nakamoto diminuisce del 34% con il crollo delle criptovalute
Cose da Garante: Guido Scorza racconta come sono andate le cose
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Attacco informatico a Eurofiber France: scopriamo cos’è successo
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

