Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x20 Itcentric
UtiliaCS 320x100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Le Security Operations al tempo dell’Artificial Intelligence

- 30 Ottobre 2025

A cura di Vicki Vinci, SOC Architect - International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio l'avvento dell'Artificial Intelligence soprattutto declinata nella...

Facebook Linkedin X

Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia

- 30 Ottobre 2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell'Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell'età per accedere ai...

Facebook Linkedin X

50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto

- 30 Ottobre 2025

La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della miniaturizzazione dell'energia atomica. Questa innovazione consiste nell'integrazione di...

Facebook Linkedin X

AzureHound: lo strumento “legittimo” per gli assalti al cloud

- 30 Ottobre 2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft Azure...

Facebook Linkedin X

Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale

- 30 Ottobre 2025

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a professionisti IT, analisti della sicurezza e appassionati di tenere sotto controllo...

Facebook Linkedin X

Il Mossad, la supply chain truccata e i giudici intimiditi

- 30 Ottobre 2025

Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori. Primo: Israele avrebbe piazzato nel tempo una rete globale...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

Le Security Operations al tempo dell’Artificial Intelligence
Innovazione

Le Security Operations al tempo dell’Artificial Intelligence

A cura di Vicki Vinci, SOC Architect - International di Fortinet Il trend tecnologico di assoluto maggior rilievo degli ultimi anni è senza dubbio ...
Redazione RHC - 31/10/2025 - 22:22
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Cybersecurity Italia

Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell'Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongo...
Redazione RHC - 31/10/2025 - 20:07
50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto
Cybercrime e Dark Web

50 anni senza ricaricare il telefono: ecco la batteria cinese che cambierà tutto

La società Betavolt, con base a Pechino, dichiara di aver sviluppato una batteria nucleare che rappresenta la prima realizzazione al mondo della minia...
Redazione RHC - 31/10/2025 - 15:59
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Cybercrime e Dark Web

AzureHound: lo strumento “legittimo” per gli assalti al cloud

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e ...
Luca Galuppi - 31/10/2025 - 15:25
Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale
Cybercrime e Dark Web

Red Hot Cyber lancia il servizio gratuito “CVE Enrichment” in tempo reale

La tempestività è fondamentale nella cybersecurity. Red Hot Cyber ha recentemente lanciato un servizio completamente gratuito che permette a profe...
Redazione RHC - 31/10/2025 - 12:08
Il Mossad, la supply chain truccata e i giudici intimiditi
Cyberpolitica

Il Mossad, la supply chain truccata e i giudici intimiditi

Yossi Cohen, ex direttore del Mossad, ha detto pubblicamente due cose che di solito restano chiuse in una stanza senza registratori. Primo: Israele...
Sandro Sana - 31/10/2025 - 09:07

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE