Red Hot Cyber. Il blog sulla sicurezza informatica

Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
Redazione RHC - 29 Ottobre 2025
Il ricercatore José Pino ha presentato una vulnerabilità proof-of-concept nel motore di rendering Blink utilizzato nei browser basati su Chromium , dimostrando come una singola pagina web possa bloccare molti...

Vertice Trump-Xi: una tregua che non giova all’Europa
Redazione RHC - 29 Ottobre 2025
Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l'atteso incontro tra Donald Trump e Xi Jinping si è finalmente tenuto. Il faccia...

Cloud sì o cloud no: quando il cielo digitale si oscura
Redazione RHC - 29 Ottobre 2025
L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo in luce...

Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Redazione RHC - 29 Ottobre 2025
Taipei, 30 ottobre 2025 - La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una serie di emendamenti alle cosiddette "Sette Leggi sui Cavi Sottomarini",...

Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
Redazione RHC - 29 Ottobre 2025
La diffusa fiducia delle aziende nella propria resilienza informatica si trova ad affrontare una nuova ondata di minacce, questa volta provenienti dall'intelligenza artificiale. Secondo l'OpenText Cybersecurity 2025 Report, il 95%...

La gestione degli incidenti informatici nell’epoca del NIS2
Giancarlo Di Lieto - 29 Ottobre 2025
Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2, ponendo le basi per un modello operativo di collaborazione tra...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Vulnerabilità critica in Blink: un sito web può bloccare tutti i browser basati su Chromium
Vertice Trump-Xi: una tregua che non giova all’Europa
Cloud sì o cloud no: quando il cielo digitale si oscura
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
La gestione degli incidenti informatici nell’epoca del NIS2
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

