Red Hot Cyber. Il blog sulla sicurezza informatica

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
Fabrizio Saviano - 13 Novembre 2025
In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni...

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Redazione RHC - 13 Novembre 2025
Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei...

La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Redazione RHC - 13 Novembre 2025
Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all'interno di un grande elaboratore....

Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
Redazione RHC - 13 Novembre 2025
L'intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all'intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la...

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
Redazione RHC - 13 Novembre 2025
È stata scoperta una vulnerabilità nell'ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all'esecuzione di codice remoto ( RCE ). Il problema riguarda il componente AI-Bolit integrato...

Google, Amazon e Meta e la loro “Guerra Sottomarina”
Redazione RHC - 13 Novembre 2025
Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

