Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
2nd Edition GlitchZone RHC 320x100 2

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

- 7 Ottobre 2025

Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti previsti dalla NIS 2. O, per meglio dire, dal decreto...

Facebook Linkedin X

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis

- 7 Ottobre 2025

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l'esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del...

Facebook Linkedin X

Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows

- 7 Ottobre 2025

È stata scoperta una vulnerabilità nel motore di gioco Unity, presente dal 2017. Il problema può essere sfruttato per l'esecuzione di codice su Android e per l'escalation dei privilegi su...

Facebook Linkedin X

11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica

- 6 Ottobre 2025

Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti degli ultimi anni. Riguarda una rete...

Facebook Linkedin X

Huawei, presunta vendita di dati sul dark web

- 6 Ottobre 2025

Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver compromesso i sistemi...

Facebook Linkedin X

E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si

- 6 Ottobre 2025

Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi. Il progetto è implementato da UK Power Networks...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana
Cybersecurity Italia

NIS 2: arriva il referente CSIRT, il vero braccio operativo della sicurezza informatica italiana

Con la determinazione del 19 settembre 2025, ACN introduce con l'art. 7 la figura del referente CSIRT all'interno degli adempimenti previsti dalla NIS...
Stefano Gazzella - 07/10/2025 - 07:58
RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis
Cybercrime e Dark Web

RediShell: una RCE da score 10 vecchia di 13 anni è stata aggiornata in Redis

Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l'esecuzione di codice remoto (RCE) e offre agli aggressori la possibil...
Redazione RHC - 07/10/2025 - 07:36
Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows
Bug e vulnerabilità

Un bug critico di 8 anni nel motore di gioco Unity: rischi per Android e Windows

È stata scoperta una vulnerabilità nel motore di gioco Unity, presente dal 2017. Il problema può essere sfruttato per l'esecuzione di codice su Androi...
Redazione RHC - 07/10/2025 - 07:16
11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica
Cybercrime e Dark Web

11 condanne a morte per frode online. La Cina da un duro colpo alla criminalità informatica

Nel contesto della lunga battaglia della Cina contro le frodi transfrontaliere , le autorità hanno emesso un verdetto in uno dei casi più eclatanti de...
Redazione RHC - 06/10/2025 - 21:12
Huawei, presunta vendita di dati sul dark web
Cybercrime e Dark Web

Huawei, presunta vendita di dati sul dark web

Il 3 ottobre 2025, su un noto forum del dark web è stato pubblicato un thread, da un utente identificato come KaruHunters. Nel post sostiene di aver c...
Inva Malaj - 06/10/2025 - 17:48
E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si
Cybercrime e Dark Web

E’ possibile riscaldare una casa con i Raspberry Pi? Nel Regno Unito la risposta è si

Nel Regno Unito, hanno iniziato a testare un modo insolito per riscaldare le case: utilizzare mini data center alimentati da Raspberry Pi. Il prog...
Redazione RHC - 06/10/2025 - 17:45

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE