Red Hot Cyber. Il blog sulla sicurezza informatica

Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Redazione RHC - 1 Novembre 2025
Abbiamo recentemente pubblicato un approfondimento sul "furto del secolo" al Louvre, nel quale sottolineavamo come la sicurezza fisica – accessi, controllo ambientale, vigilanza – sia oggi strettamente interconnessa alla sicurezza...

Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti
Redazione RHC - 1 Novembre 2025
Una nuova e insidiosa campagna di phishing sta colpendo i cittadini lombardi. I truffatori inviano e-mail che sembrano provenire da una presunta agenzia di recupero crediti, chiedendo il pagamento di...

La Corea del Sud diventa un hub globale per l’intelligenza artificiale
Redazione RHC - 1 Novembre 2025
Il vertice APEC di Gyeongju, conclusosi il 1° gennaio, ha sancito un importante passo avanti per la Corea del Sud nel settore dell'intelligenza artificiale. Grandi aziende tecnologiche internazionali hanno infatti...

“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati
Redazione RHC - 1 Novembre 2025
La moderazione automatica di YouTube è al centro di un acceso dibattito relativo ai suoi limiti. A causa degli algoritmi della piattaforma, numerosi video che illustrano come installare Windows 11...

Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto
Massimiliano Brolli - 1 Novembre 2025
Capire davvero cos’è il ransomware non è semplice: tra notizie frammentate e articoli tecnici, chi cerca risposte rischia di perdersi in un mare di informazioni confuse. Questo articolo nasce per...

Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro
Redazione RHC - 1 Novembre 2025
La cybersecurity è diventata uno dei temi più importanti nell'era digitale in cui viviamo. Con l'aumento del numero di dispositivi connessi, la diffusione di internet e la crescita esponenziale dei...
Articoli in evidenza

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...
Furto al Louvre: la password “LOUVRE” del sistema di sorveglianza ha messo in crisi il museo
Allarme phishing in Lombardia: usano dati sanitari reali per chiedere pagamenti
La Corea del Sud diventa un hub globale per l’intelligenza artificiale
“Se installi Windows 11 puoi morire!” YouTube blocca i video su PC non supportati
Cos’è il ransomware. Tecniche, tattiche e procedure del cybercrime da profitto
Che cos’è la Sicurezza Informatica. Tra minacce, cybercrime, protezione e lavoro
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

