Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Crowdstrike 320×100

E’ bufera su EIDAS 2.0: La controversa legge europea che potrebbe portarci ad una “Europa di sorveglianza”

L’Unione Europea sta lavorando per aggiornare il regolamento eIDAS, che regola l’identificazione elettronica e i servizi fiduciari per le transazioni elettroniche nel mercato unico europeo. Si tratta di un atto legislativo importante...
Share on Facebook Share on LinkedIn Share on X

Come l’Intelligenza Artificiale cambierà il futuro del lavoro: illusione o realtà?

Nell'era digitale in cui viviamo, l'Intelligenza Artificiale (IA) sta rapidamente guadagnando terreno come una delle tecnologie più promettenti e rivoluzionarie del nostro tempo. Mentre le sue applicazioni si diffondono in...
Share on Facebook Share on LinkedIn Share on X

Sei “al sicuro” con i tuoi fornitori? Okta ha subito un attacco alla supply-chain. Esposti i dati personali di 5000 lavoratori

L'azienda di software Okta ha rivelato una violazione dei dati causata da un fornitore terzo, Rightway Healthcare, Inc. Tale violazione ha esposto le informazioni personali di circa 5.000 lavoratori. Okta...
Share on Facebook Share on LinkedIn Share on X

Automazione: cosa significa per la cybersecurity e per le aziende

Autore: Yaki Faitelson, Co-Founder e CEO di Varonis L'automazione offre un monitoraggio proattivo, permettendo di difendersi dagli attacchi informatici, mitigare i rischi, ottemperare alla compliance e migliorare la produttività. Il più...
Share on Facebook Share on LinkedIn Share on X

Citrix Bleed: Attacchi Massicci Colpiscono le Istituzioni Governative

I ricercatori avvertono che gli aggressori stanno già utilizzando gli exploit di Citrix Bleed (CVE-2023-4966) per attaccare organizzazioni governative, nelle Americhe, in Europa, Africa e nella regione Asia-Pacifico. Ricordiamo che...
Share on Facebook Share on LinkedIn Share on X

Elon Musk e il Futuro dell’Intelligenza Artificiale: “la forza più dirompente della storia”

Elon Musk, il celebre imprenditore e visionario dietro aziende come Tesla, SpaceX, X, e la startup di intelligenza artificiale xAI, ha di recente espresso prospettive sorprendenti sull'evoluzione dell'intelligenza artificiale (IA)....
Share on Facebook Share on LinkedIn Share on X

Cos’è il Security Operation Center (SOC). Il centro di controllo delle minacce informatiche

Avete mai sentito parlare del Security Operation Center o SOC? Di cosa si tratta precisamente? Le minacce cibernetiche sono sempre in agguato, pronte a sfruttare qualsiasi debolezza nei sistemi delle...
Share on Facebook Share on LinkedIn Share on X

L’exploit è fuori del bug critico di Atlassian Confluence Data Center. Può potare alla distruzione dei dati

Atlassian ha emesso un avviso verso gli amministratori dei sistemi riguardo a un exploit disponibile pubblicamente che prende di mira una vulnerabilità di sicurezza critica in Confluence che potrebbe essere utilizzata in attacchi volti a...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico all’italiana De Gregoris rivendicato da LockBit. Tra 13 giorni la pubblicazione dei dati

La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso oggi un post che riporta un attacco informatico ai danni dell'azienda italiana De...
Share on Facebook Share on LinkedIn Share on X

Il Futuro Della Sicurezza Informatica: Una Profonda Analisi al CISCO Consumer Privacy Survey 2023

Milano, 24 ottobre 2023. Incastonato e perfettamente integrato nella splendida cornice del Museo Nazionale Scienza e Tecnologia Leonardo da Vinci, si trova il nuovo Co-Innovation Center di Cisco. Primo nodo...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura Cybercrime

l NIST Demolisce le Vecchie Regole sulle Password! Verso un’Autenticazione più Sicura

Il National Institute of Standards and Technology (NIST), un ente federale statunitense che stabilisce gli standard tecnologici per agenzie governative,...
Redazione RHC - 2 Ottobre 2024
Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno Cyberpolitica

Israele: Il Connubio tra Tecnologia, Cyber Warfare e Mondo Moderno

La tecnologia per Israele è sempre stata preminente ed importante. La maggior parte dei prodotti tecnologici nel campo dell’IT sono...
Roberto Villani - 2 Ottobre 2024
DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware Cybercrime

DCRat colpisce la Russia! Come la tecnica dell’HTML Smuggling distribuisce malware

Gli specialisti di Netskope hanno scoperto una nuova campagna che utilizza DCRat (DarkCrystal RAT), diretta contro gli utenti di lingua russa. Il...
Redazione RHC - 2 Ottobre 2024
Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio? Cultura

Gli hacker sfruttano CUPS per attaccare UNIX: Sei a rischio?

Il CUPS (Common UNIX Printing System) è uno dei sistemi di stampa più diffusi in ambiente UNIX e Linux. Tuttavia,...
Redazione RHC - 1 Ottobre 2024
Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit Cybercrime

Operation Cronos Atto Terzo! Aleksandr Ryzhenkov di Evil Corp Membro Veterano di LockBit

Negli ultimi giorni, un’importante operazione delle forze di sicurezza ha portato alla luce un collegamento critico nel panorama del cybercrime...
Pietro Melillo - 1 Ottobre 2024
Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA Diritti

Un Nuovo “Occhio” per spiare i Social? Ecco Come Potrebbe Cambiare la Sicurezza Nazionale USA

Un ex analista della CIA ha chiesto la creazione di una nuova agenzia di intelligence negli Stati Uniti specializzata esclusivamente...
Redazione RHC - 1 Ottobre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…

Immagine del sitoInnovazione
Piergiorgio Perotto, L’inventore del P101, Spiega il Perché l’Italia è Destinata ad Essere Un Perenne Follower
Massimiliano Brolli - 24/12/2025

Pier Giorgio Perotto (per chi non conosce questo nome), è stato un pioniere italiano dell’elettronica, che negli anni 60 quando lavorava presso la Olivetti, guidò il team di progettazione che costruì il Programma 101 (o…