Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
TM RedHotCyber 320x100 042514

Attacco Hacker alla Provincia di Perugia: Rubati i “dati interni da alcuni server dell’ente”

Nell'attacco informatico che ha colpito la Provincia di Perugia il 15 ottobre, sembrerebbe che dati interni siano stati esfiltrati dai criminali informatici. Tutto questo è stato confermato ufficialmente da un...
Share on Facebook Share on LinkedIn Share on X
Scimpanzè informatico italiano

Data Breach Italia: cosa succede nelle prime ore dopo la scoperta della compromissione

Gli incidenti informatici, come i data breach, sono eventi sempre più comuni nel panorama digitale odierno. Quando si scopre una compromissione dei dati, è fondamentale agire tempestivamente per limitare i...
Share on Facebook Share on LinkedIn Share on X

Cina in Prima Linea nella Regolamentazione dell’AI generativa: Massimo il 5% di output dannosi

La Cina ha pubblicato una proposta di requisiti di sicurezza per le aziende che forniscono servizi di intelligenza artificiale generativa. Il documento contiene una lista nera di fonti che non possono...
Share on Facebook Share on LinkedIn Share on X

Una nuova RCE da 9,8 è stata rilevata su VMware vCenter Server.

VMware ha rilasciato nuovi aggiornamenti di sicurezza per risolvere un difetto critico nel vCenter Server che potrebbe comportare l'esecuzione di codice in modalità remota sui sistemi interessati. Il problema, tracciato...
Share on Facebook Share on LinkedIn Share on X

La Trasparenza nelle IA diminuisce con l’aumento della sua popolarità. Amazon all’ultimo posto!

I ricercatori della Stanford University hanno recentemente pubblicato un rapporto sull’indice chiamato Foundation Model Transparency Index, o FMTI, che misura la trasparenza dei modelli di intelligenza artificiale sottostanti. Gli autori invitano le aziende...
Share on Facebook Share on LinkedIn Share on X

Attacchi informatici contro l’Italia. Mysterious Team Bangladesh colpisce gli aeroporti italiani

Come abbiamo riportato nella giornata di oggi, sono molti i gruppi di hacktivisti cibernetici scesi in campo nel conflitto Israele Hamas. Tra questi, alcuni hanno avviato l'Operazione Italia #OpItaly, come...
Share on Facebook Share on LinkedIn Share on X

Attacco Informatico all’Azienda Ospedaliera di Verona. Il sistema informatico va rivisto

Nella giornata di lunedì, come abbiamo riportato, l'Azienda Ospedaliera di Verona è stata vittima di un attacco informatico, sollevando preoccupazioni riguardo alla sicurezza dei dati sensibili dei pazienti e al...
Share on Facebook Share on LinkedIn Share on X

RISC-V: la tecnologia che gli Stati Uniti vogliono limitare, anche se la Cina non si arrende

La comunità cinese RISC-V si sta scrollando di dosso le minacce dei legislatori statunitensi di limitare l'accesso alla tecnologia di progettazione di chip aperti. Gli esperti cinesi ritengono che le conseguenze di tale decisione saranno insignificanti. Nessuno...
Share on Facebook Share on LinkedIn Share on X

Tra leaks, defacing e DDoS: un viaggio tra i gruppi hacktivisti a supporto di Israele e Hamas e l’operazione OpItaly

La guerra tra Israele e Hamas accende sempre di più gli hacktivisti del cyberspazio, aggiungendo complessità ad una situazione già intricata, tuttavia i danni per ora sono limitati ma questo...
Share on Facebook Share on LinkedIn Share on X

Cos’è una rete Air Gap? Scopriamo il funzionamento delle reti più sicure o quasi

Mentre l'interconnessione globale ha aperto nuove opportunità e ha reso la condivisione di moltissime informazioni qualcosa di semplice, ha portato con sé una serie di minacce e vulnerabilità di sicurezza...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Mozilla nel Mirino: il famoso Browser spia davvero gli utenti?

L'organizzazione europea per i diritti digitali NOYB (None Of Your Business) ha presentato un reclamo contro Mozilla all'autorità austriaca per la protezione...
Redazione RHC - 26 Settembre 2024

Winamp Open Source? Sì, ma con forti Limitazioni! Ecco Tutto Ciò che Devi Sapere

Llama Group ha pubblicato il codice sorgente per il lettore multimediale Winamp. Questo codice è scritto in C++ e utilizza dipendenze come...
Redazione RHC - 26 Settembre 2024

Flax Typhoon Sta Arrivando! Il Gruppo Cinese Minaccia le Infrastrutture Critiche con Botnet IoT

La settimana scorsa, le agenzie di intelligence dell'alleanza Five Eyes, che comprende Stati Uniti, Regno Unito, Canada, Australia e Nuova...
Redazione RHC - 26 Settembre 2024

SPF, DKIM e DMARC. Scopri Come Migliorare la Sicurezza delle Comunicazioni EMail

Nell’era digitale odierna, le email sono uno strumento essenziale per la comunicazione personale e professionale.  Tuttavia, con l’aumento del volume...
Manuel Roccon - 26 Settembre 2024

Aggiornare o Rischiare? Scopri i Pericoli Nascosti nei Software Obsoleti!

“Vecchio software, aggiorno o rischio il crash? Dilemma Eterno". Aggiornare o non aggiornare? Questo è il dilemma che spesso attanaglia...
Matteo Brandi - 26 Settembre 2024

Crisi nel mondo Open Source. Si rischia di perdere il 60% dei manutentori

Tidelift, azienda specializzata nel supporto e nella manutenzione di software open source, ha pubblicato il rapporto “2024 State of the Open...
Redazione RHC - 25 Settembre 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…