Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio

- 3 Settembre 2024

La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione e la consapevolezza del rischio informatico verso tutte le...

Facebook Linkedin X

La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%

- 3 Settembre 2024

Un ultimo rapporto proveniente dalla Cina mostra che a giugno 2024 il numero di utenti Internet cinesi è cresciuto di nuovo, raggiungendo quasi 1,1 miliardi di persone (1,09967 milioni), con...

Facebook Linkedin X

Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?

- 3 Settembre 2024

Autore: Kim ALLAMANDOLA Da oramai qualche anno si legge di grandi nomi dell'IT che licenziano centinaia di lavoratori e molte ipotesi sono state fatte sulle ragioni di questo fenomeno, vediamo...

Facebook Linkedin X

Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi

- 3 Settembre 2024

l malware e l'omonima cybergang Cicada3301 (intervistata in esclusiva da Red Hot Cyber in occasione dell'attacco alla AST Rhodense), è scritto in Rust per Windows e per Linux/ VMware ESXi....

Facebook Linkedin X

Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono

- 2 Settembre 2024

I fallimenti crittografici (Cryptographic Failures), sono un problema maledettamente serio, tanto da essere uno dei OWASP TOP 10 nella posizione A2, scalando una posizione dal 2017 (qui il sito ufficiale)....

Facebook Linkedin X

Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso

- 2 Settembre 2024

Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media. Discutendo gli aspetti legali ed etici dell'utilizzo di contenuti...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Immagine del sito
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Di Simone D'Agostino - 17/12/2025

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio
Cybersecurity Italia

Red Hot Cyber Conference 2025. La Quarta edizione a Roma l’8 e il 9 Maggio

La Red Hot Cyber Conference è l’appuntamento gratuito annuale, creato dalla community di RHC, per far accrescere l’interesse verso le tecnol...
Redazione RHC - 04/09/2024 - 10:12
La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%
Cyberpolitica

La Cina ha quasi 1,1 miliardi di utenti Internet, con un tasso di penetrazione pari al 78%

Un ultimo rapporto proveniente dalla Cina mostra che a giugno 2024 il numero di utenti Internet cinesi è cresciuto di nuovo, raggiungendo quasi 1,1 mi...
Redazione RHC - 04/09/2024 - 08:28
Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?
Innovazione

Tecnologia moderna, tra Bolle, Licenziamenti e Intelligenza Artificiale. Cosa sta accadendo?

Autore: Kim ALLAMANDOLA Da oramai qualche anno si legge di grandi nomi dell'IT che licenziano centinaia di lavoratori e molte ipotesi sono state fa...
Redazione RHC - 04/09/2024 - 08:11
Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi
Cybercrime e Dark Web

Cicada3301: Il Ransomware-as-a-Service Scritto in Rust Colpisce 23 Organizzazioni in 3 Mesi

l malware e l'omonima cybergang Cicada3301 (intervistata in esclusiva da Red Hot Cyber in occasione dell'attacco alla AST Rhodense), è scritto in Rust...
Redazione RHC - 04/09/2024 - 07:42
Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono
Bug e vulnerabilità

Il Lato Oscuro della Crittografia: Quando Gli Algoritmi Ti Tradiscono

I fallimenti crittografici (Cryptographic Failures), sono un problema maledettamente serio, tanto da essere uno dei OWASP TOP 10 nella posizione A2, s...
Matteo Brandi - 03/09/2024 - 22:22
Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso
Innovazione

Nvidia sotto accusa: video YouTube e Netflix usati per addestrare AI senza permesso

Nvidia ha utilizzato video da YouTube e altre fonti per addestrare i suoi prodotti AI, secondo le e-mail interne e i documenti ottenuti da 404 Media. ...
Redazione RHC - 03/09/2024 - 18:36

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE