Red Hot Cyber. Il blog sulla sicurezza informatica

40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Redazione RHC - 23 Novembre 2025
Negli ultimi anni, il panorama della sicurezza informatica in Italia ha visto una preoccupante escalation di attacchi, con un aumento significativo dei crimini informatici. Un fenomeno particolarmente allarmante è la...

Attacco informatico a Eurofiber France: scopriamo cos’è successo
Redazione RHC - 23 Novembre 2025
Il 13 novembre, Eurofiber France, apprezzato fornitore di soluzioni di rete in fibra ottica e VPN per molte delle principali società francesi, ha rilevato che i suoi sistemi erano stati...

Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Redazione RHC - 23 Novembre 2025
Con la crescente digitalizzazione della supply chain, la resilienza non riguarda più solo logistica e fornitori, ma anche la sicurezza e la visibilità dei sistemi informatici. Le interruzioni non sono...

Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Gaia Russo - 23 Novembre 2025
Quest'autunno, abbiamo avuto un bel po' di grattacapi con il cloud, non so se ci avete fatto caso. Cioè, AWS, Azure, e dopo Cloudflare. Tutti giù, uno dopo l'altro. Una...

Campagna di phishing mirato ai danni dell’Università di Padova
Redazione RHC - 23 Novembre 2025
Il CERT-AGID ha rilevato recentemente una sofisticata campagna di phishing mirato che sta prendendo di mira gli studenti dell'Università di Padova (UniPd). L'operazione, ancora in corso, sfrutta tecniche di ingegneria...

Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11
Redazione RHC - 22 Novembre 2025
Gli utenti hanno notato che la scorsa settimana gli sviluppatori Microsoft hanno disattivato il metodo di attivazione offline per Windows 11 e 10 tramite KMS38, utilizzato da anni dai pirati...
Articoli in evidenza

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...

L’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha assunto il ruolo di Root all’interno del programma Common Vulnerabilities and Exposures (CVE), diventando il principale punt...

Il progetto Tor ha annunciato l’introduzione di un nuovo schema di crittografia, chiamato Counter Galois Onion (CGO), destinato a sostituire il precedente metodo Tor1 Relay. L’aggiornamento mira a...

L’attuale accelerazione normativa in materia di cybersicurezza non è un fenomeno isolato, ma il culmine di un percorso di maturazione del Diritto penale che ha dovuto confrontarsi con la dematerial...

Sempre più amministrazioni avviano simulazioni di campagne di phishing per misurare la capacità dei propri dipendenti di riconoscere i messaggi sospetti. Quando queste attività coinvolgono struttur...
40.000 utenti di una azienda di Salute e Bellezza sono in vendita nel Dark Web
Attacco informatico a Eurofiber France: scopriamo cos’è successo
Dal rischio alla resilienza: come proteggere la supply chain dalle interruzioni secondo Veeam
Quando il cloud cade: come un piccolo errore ha messo in ginocchio la rete globale
Campagna di phishing mirato ai danni dell’Università di Padova
Microsoft Blocca il Metodo di Attivazione KMS38 per Windows 10 e 11
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

