Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
Crowdstrike 320×100

La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran

Gli Stati Uniti hanno effettuato un attacco informatico contro una nave da guerra iraniana per aver raccolto e trasmesso informazioni sulle navi mercantili nel Mar Rosso e nel Golfo di...
Facebook Linkedin X

Nuovi standard aziendali USA. L’Italia a che punto è?

Non essere uniti è assolutamente la strada più facile per il baratro. L’Italia al pari di altre nazioni deve fare rete, fare sistema di imprese, guardare al futuro in una...
Facebook Linkedin X

Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica

In tutta l’America, le vittime di stalking e violenza domestica si trovano sempre più spesso ad affrontare il problema del tracciamento dei veicoli. Sorge a causa di politiche di sicurezza vaghe, responsabilità...
Facebook Linkedin X

5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA

Come abbiamo riportato qualche giorno fa, sono 95 gli anni di reclusione per Christina Marie Chapman, la quale avrebbe collocato dei computer acceduto da nordcoreani nella sua casa, creando una “laptop...
Facebook Linkedin X

Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile

Negli annali della storia dell'informatica, sono pochi i sistemi operativi che hanno raggiunto lo status di icona di Windows XP. Rilasciato nel 2001 come successore di Windows ME e Windows...
Facebook Linkedin X

Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli

I commenti di Elon Musk alla conferenza Viva Technology hanno acceso un dibattito significativo sul ruolo della tecnologia, in particolare dell'intelligenza artificiale e dei social media, nella vita moderna. Musk...
Facebook Linkedin X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

La nave spia MV Behshad è un nuovo partecipante alla guerra informatica tra Stati Uniti e Iran

Gli Stati Uniti hanno effettuato un attacco informatico contro una nave da guerra iraniana per aver raccolto e trasmesso informazioni...
Redazione RHC - 27 Maggio 2024

Nuovi standard aziendali USA. L’Italia a che punto è?

Non essere uniti è assolutamente la strada più facile per il baratro. L’Italia al pari di altre nazioni deve fare...
Roberto Villani - 26 Maggio 2024

Lo stalking passa attraverso il tracciamento dei veicoli: un’ombra digitale sulla sicurezza domestica

In tutta l’America, le vittime di stalking e violenza domestica si trovano sempre più spesso ad affrontare il problema del tracciamento dei...
Redazione RHC - 26 Maggio 2024

5 Milioni di Dollari per informazioni sugli hacker Nordcoreani in cerca di Posizioni IT negli USA

Come abbiamo riportato qualche giorno fa, sono 95 gli anni di reclusione per Christina Marie Chapman, la quale avrebbe collocato...
Redazione RHC - 26 Maggio 2024

Microsoft Windows XP. Perché oggi è così insicuro ed inutilizzabile

Negli annali della storia dell'informatica, sono pochi i sistemi operativi che hanno raggiunto lo status di icona di Windows XP....
Redazione RHC - 26 Maggio 2024

Musk: L’intelligenza artificiale e i social media minacciano l’umanità e i nostri figli

I commenti di Elon Musk alla conferenza Viva Technology hanno acceso un dibattito significativo sul ruolo della tecnologia, in particolare...
Redazione RHC - 26 Maggio 2024

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
TikTok nel mirino per violazioni della protezione dei dati in Europa
Redazione RHC - 21/12/2025

La popolare app video TikTok si è trovata al centro di un nuovo scandalo per violazioni delle normative europee sulla protezione dei dati. È stato scoperto che il servizio traccia le attività degli utenti non…

Immagine del sito
L’account Telegram dell’ex premier israeliano Naftali Bennett è stato hackerato
Redazione RHC - 21/12/2025

L’ex primo ministro israeliano Naftali Bennett ha ammesso che il suo account Telegram è stato hackerato, sebbene il suo dispositivo non sia stato compromesso. Ha fatto l’annuncio in seguito alle segnalazioni di un iPhone hackerato…

Immagine del sito
CVE-2025-20393: zero-day critico nei Cisco Secure Email Gateway
Redazione RHC - 21/12/2025

Una falla zero-day critica nei dispositivi Cisco Secure Email Gateway e Cisco Secure Email and Web Manager sta facendo tremare i ricercatori di sicurezza. Con oltre 120 dispositivi vulnerabili già identificati e sfruttati attivamente dagli…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
2025, l’anno nero delle criptovalute: la Corea del Nord ruba 2 miliardi di dollari
Redazione RHC - 21/12/2025

Nel 2025, gli hacker nordcoreani hanno rubato la cifra record di 2 miliardi di dollari in criptovalute, il 51% in più rispetto all’anno precedente. Tuttavia, il numero di attacchi è diminuito, mentre i danni sono…