Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Redhotcyber Banner Sito 320x100px Uscita 101125

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici

- 21 Luglio 2024

Con l'aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devastanti. In questo contesto, il tempo assume un ruolo cruciale nella...

Facebook Linkedin X

Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence

- 21 Luglio 2024

Siamo lieti di annunciare che Red Hot Cyber ha concluso con successo il secondo corso di formazione in Darkweb & Cyber Threat Intelligence, consolidando ulteriormente la nostra missione di fornire...

Facebook Linkedin X

RansomHub rivendica un attacco informatico all’italiana Erma-group

- 21 Luglio 2024

Il gruppo ransomware RansomHub ha recentemente rivendicato un attacco informatico contro il gruppo ERMA Srl (ex ERMA-RTMO Spa). ERMA RTMO. Si tratta di una azienda italiana specializzata nella lavorazione meccanica...

Facebook Linkedin X

L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!

- 20 Luglio 2024

I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in ​​tutto il mondo con il sistema operativo Microsoft Windows. Lo hanno riferito i rappresentanti di Microsoft Corp. , chiarendo che i dispositivi...

Facebook Linkedin X

Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche

- 20 Luglio 2024

Art. 617-quinquies c.p.: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comunicazioni relative ad un sistema informatico o telematico ovvero intercorrenti tra più...

Facebook Linkedin X

Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”

- 20 Luglio 2024

La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ha già coperto la notizia...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Immagine del sito
Pentesting continuo: Shannon porta il red teaming nell’era dell’AI
Di Redazione RHC - 15/12/2025

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...

Immagine del sito
Shakerati Anonimi: L’esperienza di Giorgio e la truffa che ha divorato suo Padre
Di Redazione RHC - 15/12/2025

Salve ragazzi,mi chiamo Giorgio, ho 58 anni, lavoro da sempre come tecnico amministrativo e, nella vita, sono sempre stato quello “razionale” della famiglia. Quello che controlla i conti, che non ...

Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici
Cybercrime e Dark Web

Il tempo nella cybersecurity: Perché Ogni Secondo Conta negli Attacchi Informatici

Con l'aumentare della nostra dipendenza dalle tecnologie digitali, cresce anche il rischio di attacchi informatici che possono avere conseguenze devas...
Daniela Farina - 22/07/2024 - 09:22
Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence
Cybercrime e Dark Web

Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence

Siamo lieti di annunciare che Red Hot Cyber ha concluso con successo il secondo corso di formazione in Darkweb & Cyber Threat Intelligence, consol...
Redazione RHC - 22/07/2024 - 08:43
RansomHub rivendica un attacco informatico all’italiana Erma-group
Cybercrime e Dark Web

RansomHub rivendica un attacco informatico all’italiana Erma-group

Il gruppo ransomware RansomHub ha recentemente rivendicato un attacco informatico contro il gruppo ERMA Srl (ex ERMA-RTMO Spa). ERMA RTMO. Si trat...
Vincenzo Miccoli - 22/07/2024 - 08:19
L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!
News

L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!

I problemi di aggiornamento del software CrowdStrike hanno colpito 8,5 milioni di dispositivi in ​​tutto il mondo con il sistema operativo Microsoft W...
Redazione RHC - 21/07/2024 - 11:43
Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche
Diritti

Digital Crime: Detenzione, diffusione e installazione abusiva di apparecchiature e di altri mezzi atti a intercettare, impedire o interrompere comunicazioni informatiche o telematiche

Art. 617-quinquies c.p.: Chiunque, fuori dai casi consentiti dalla legge, installa apparecchiature atte ad intercettare, impedire o interrompere comun...
Paolo Galdieri - 21/07/2024 - 10:36
Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”
Cyberpolitica

Incidente CrowdStrike: Riflessioni sulla Security di oggi e di Domani. “Non importa se si viene spiati, importa da chi”

La giornata del 19 Luglio 2024 ha sicuramente segnato una data importante per quanto riguarda il mondo IT e, ovviamente, il mondo della security. RHC ...
Alessio Stefan - 21/07/2024 - 10:06

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE