Red Hot Cyber. Il blog sulla sicurezza informatica

4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali
Redazione RHC - 30 Novembre 2025
I calendari digitali sono da tempo un modo pratico per tenere sotto controllo le attività quotidiane, ma una nuova ricerca di Bitsight dimostra che questo strumento familiare può trasformarsi in...

Benessere Cognitivo e Produttività per professionisti IT e Cyber Security
Daniela Farina - 30 Novembre 2025
Ammettiamolo: nel mondo dell'Information Technology (IT) e della Cyber Security, le 24 ore non sono uguali per tutti. La vera risorsa scarsa non è il tempo, ma il bandwidth del...

Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
Redazione RHC - 30 Novembre 2025
Airbus ha annunciato il richiamo di circa 6.500 aeromobili A320 a causa di potenziali guasti al sistema di controllo ELAC causati da potenti brillamenti solari. Il richiamo è avvenuto in...

OpenAI sotto pressione. Google e Anthropic stanno recuperando
Redazione RHC - 30 Novembre 2025
OpenAI, un'azienda valutata circa 500 miliardi di dollari, si trova ad affrontare una concorrenza tecnica sempre più agguerrita. L'ultima versione di Gemini 3 di Google, in particolare, supera GPT-5 di...

Ricerca Veeam sull’applicazione della normativa DORA: il 96% delle aziende finanziarie in EMEA non è pronto
Redazione RHC - 30 Novembre 2025
A nove mesi dall'entrata in vigore del Digital Operational Resilience Act (DORA), il settore finanziario europeo si trova di fronte a una sfida cruciale: garantire una resilienza dei dati all'altezza...

La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Redazione RHC - 30 Novembre 2025
L'Agenzia per la Cybersicurezza Nazionale (ACN) ha imposto un'accelerazione decisiva per la sicurezza informatica italiana. Con la Determinazione n. 333017/2025, ha formalizzato la figura del Referente CSIRT, il punto di...
Articoli in evidenza

Sviluppatori e amministratori di tutto il mondo stanno aggiornando urgentemente i propri server a seguito della scoperta di una vulnerabilità critica in React Server, che consente agli aggressori di ...

Il panorama della sicurezza informatica moderna è imprescindibile dalla conoscenza della topografia del Dark Web (DW), un incubatore di contenuti illeciti essenziale per la criminalità organizzata. ...

Dalla pubblicazione pubblica di ChatGPT nel novembre 2022, l’intelligenza artificiale (AI) è stata integrata in molti aspetti della società umana. Per i proprietari e gli operatori delle infrastru...

Un servizio di botnet chiamato Aisuru, offre un esercito di dispositivi IoT e router compromessi, per sferrare attacchi DDoS ad alto traffico. In soli tre mesi, la massiccia botnet Aisuru ha lanciato ...

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...
4 milioni di dispositivi Apple sotto tiro! I calendari digitali alleati degli hacker criminali
Benessere Cognitivo e Produttività per professionisti IT e Cyber Security
Patch o atterri! 6.500 Airbus A320 richiamati per una patch di urgenza
OpenAI sotto pressione. Google e Anthropic stanno recuperando
Ricerca Veeam sull’applicazione della normativa DORA: il 96% delle aziende finanziarie in EMEA non è pronto
La nomina del Referente CSIRT: un passo cruciale per la sicurezza informatica italiana
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

