Red Hot Cyber. Il blog sulla sicurezza informatica

Vertice Trump-Xi: una tregua che non giova all’Europa
Redazione RHC - 29 Ottobre 2025
Dopo anni di tensioni, dazi, accuse reciproche e guerre commerciali che hanno spaccato gli equilibri globali, l'atteso incontro tra Donald Trump e Xi Jinping si è finalmente tenuto. Il faccia...

Cloud sì o cloud no: quando il cielo digitale si oscura
Redazione RHC - 29 Ottobre 2025
L’interruzione dei servizi cloud di Microsoft, avvenuta poche ore prima della pubblicazione dei risultati trimestrali, è solo l’ultimo episodio di una lunga serie di blackout che stanno mettendo in luce...

Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Redazione RHC - 29 Ottobre 2025
Taipei, 30 ottobre 2025 - La Commissione Economica dello Yuan Legislativo di Taiwan ha approvato la prima lettura di una serie di emendamenti alle cosiddette "Sette Leggi sui Cavi Sottomarini",...

Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
Redazione RHC - 29 Ottobre 2025
La diffusa fiducia delle aziende nella propria resilienza informatica si trova ad affrontare una nuova ondata di minacce, questa volta provenienti dall'intelligenza artificiale. Secondo l'OpenText Cybersecurity 2025 Report, il 95%...

La gestione degli incidenti informatici nell’epoca del NIS2
Giancarlo Di Lieto - 29 Ottobre 2025
Il Decreto NIS 2 (D. Lgs. 138/2024), in vigore dal 16 ottobre 2024, recepisce i principi della Direttiva Europea NIS2, ponendo le basi per un modello operativo di collaborazione tra...

Gli USA costruiscono il più grande supercomputer AI della storia
Redazione RHC - 29 Ottobre 2025
Il Dipartimento dell'Energia degli Stati Uniti (DOE) ha avviato una collaborazione strategica con Nvidia e Oracle per costruire sette supercomputer di nuova generazione basati sull'intelligenza artificiale, destinati a rivoluzionare la...
Articoli in evidenza

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...
Vertice Trump-Xi: una tregua che non giova all’Europa
Cloud sì o cloud no: quando il cielo digitale si oscura
Taiwan: fino a 7 anni di carcere per chi danneggia i cavi sottomarini
Il 95% delle aziende si crede pronta al ransomware. Ma solo il 15% lo è davvero!
La gestione degli incidenti informatici nell’epoca del NIS2
Gli USA costruiscono il più grande supercomputer AI della storia
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

