Red Hot Cyber. Il blog sulla sicurezza informatica

Malware Android ruba carte di credito con tecnologia NFC
Redazione RHC - 31 Ottobre 2025
Nei paesi dell'Europa orientale si è registrato un rapido aumento di app Android dannose che sfruttano la tecnologia di trasferimento dati contactless per rubare carte di credito. Secondo Zimperium, negli...

La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Fabrizio Saviano - 31 Ottobre 2025
Negli ultimi anni la cybersecurity è balzata in cima all'agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l'Italia sembra ancora correre con le scarpe legate: investe...

Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini
Redazione RHC - 31 Ottobre 2025
Il 28 ottobre 2025, durante il Forum di cooperazione sulla sicurezza dei cavi sottomarini Taiwan-UE, svoltosi a Taipei, il ministro degli Esteri taiwanese Lin Chia-lung ha presentato la "Iniziativa Internazionale...

Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo
Luca Stivali - 31 Ottobre 2025
Nel 2025 il port-scanning resta una delle attività chiave tanto per i Red Team (ricognizione, discovery, fingerprinting) quanto per i Blue Team (monitoraggio e difesa proattiva). Ma la novità di...

Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Luca Errico - 31 Ottobre 2025
L'evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo...

Le Security Operations al tempo dell’Artificial Intelligence
Redazione RHC - 30 Ottobre 2025
A cura di Vicki Vinci, SOC Architect - International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio l'avvento dell'Artificial Intelligence soprattutto declinata nella...
Articoli in evidenza

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...
Malware Android ruba carte di credito con tecnologia NFC
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Taiwan lancia un’iniziativa internazionale per la sicurezza dei cavi sottomarini
Port-scanning nel 2025: Nmap e AI — come integrarli in modo sicuro e operativo
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Le Security Operations al tempo dell’Artificial Intelligence
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

