Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud

- Ottobre 7th, 2025

Un incendio in un data center governativo in Corea del Sud ha ridotto in macerie l'infrastruttura digitale del Paese e ha dimostrato in modo lampante i pericoli di affidarsi a...

  

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile

- Ottobre 7th, 2025

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all'intelligenza artificiale, ovvero ai chatbot progettati...

  

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

- Ottobre 7th, 2025

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obbligo normativo (NIS2). Aziende di tutte le dimensioni sono...

  

Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!

- Ottobre 7th, 2025

Durante l'Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo (con un patrimonio stimato di 235,4 miliardi di dollari secondo Forbes...

  

Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?

- Ottobre 7th, 2025

Negli ultimi anni, il tema delle terre rare è tornato al centro del dibattito internazionale, soprattutto per il ruolo dominante della Cina in questo settore strategico. Molti si chiedono: perché...

  

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

- Ottobre 7th, 2025

Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti previsti dalla NIS 2. O, per meglio dire, dal decreto...

  

Articoli in evidenza

Zero-Day in Oracle E-Business Suite sotto attacco: Clop Sfrutta il CVE-2025-61882
Di Redazione RHC - 10/10/2025

La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...

Gli hacker etici italiani primi sul podio all’European Cybersecurity Challenge 2025
Di Redazione RHC - 09/10/2025

Dal 6 al 9 ottobre 2025, Varsavia è stata teatro della 11ª edizione della European Cybersecurity Challenge (ECSC). In un confronto serrato tra 39 team provenienti da Stati membri UE, Paesi EFTA, can...

1000 POS di negozi USA e UK violati e messi all’asta: “accesso totale” a 55.000 dollari
Di Redazione RHC - 09/10/2025

Un nuovo annuncio pubblicato su un forum underground è stato rilevato poco fa dai ricercatori del laboratorio di intelligence sulle minacce di Dark Lab e mostra chiaramente quanto sia ancora attivo e...

Allenza tra gruppi ransomware: LockBit, DragonForce e Qilin uniscono le forze
Di Redazione RHC - 09/10/2025

Tre importanti gruppi di ransomware – DragonForce, Qilin e LockBit – hanno annunciato un’alleanza. Si tratta essenzialmente di un tentativo di coordinare le attività di diversi importanti opera...

Arriva Google CodeMender! Quando l’AI, trova il bug nel codice e lo ripara da sola
Di Redazione RHC - 07/10/2025

Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...

Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud
Cybercrime e Dark Web

Un solo Data Center a fuoco, un intero Paese in blackout digitale: il caso Corea del Sud

Un incendio in un data center governativo in Corea del Sud ha ridotto in macerie l'infrastruttura digitale del Paese e ha dimostrato in modo lampante ...
Redazione RHC - 07/10/2025 - 14:08
L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile
Cybercrime e Dark Web

L’ascesa dei Partner Digitali: l’AI diventa il rifugio per i wiresexual perché sicura, comoda e controllabile

La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivo...
Redazione RHC - 07/10/2025 - 13:47
7 passi per proteggere la tua impresa con la sicurezza informatica e LECS
Cybercrime e Dark Web

7 passi per proteggere la tua impresa con la sicurezza informatica e LECS

Nel contesto attuale, dove il cybercrime evolve a ritmi senza precedenti, la sicurezza informatica aziendale è prerequisito competitivo e non solo obb...
Redazione RHC - 07/10/2025 - 10:37
Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!
Attacchi Informatici Italiani

Jeff Bezos, fondatore di Amazon: l’entusiasmo per l’IA è una bolla!

Durante l'Italian Tech Week di Torino, Jeff Bezos, fondatore di Amazon e uno degli uomini più ricchi al mondo (con un patrimonio stimato di 235,4 mili...
Redazione RHC - 07/10/2025 - 10:28
Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?
Cyberpolitica ed Intelligence

Perché gli Stati Uniti comprano terre rare dalla Cina nonostante le proprie riserve?

Negli ultimi anni, il tema delle terre rare è tornato al centro del dibattito internazionale, soprattutto per il ruolo dominante della Cina in questo ...
Redazione RHC - 07/10/2025 - 09:23
NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana
Cybersecurity Italia

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti previsti dalla NIS...
Stefano Gazzella - 07/10/2025 - 07:58
1 4 5 6 7 8 2.049

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE