Red Hot Cyber. Il blog sulla sicurezza informatica

Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende
Sandro Sana - 1 Ottobre 2023
Nel mondo digitale in continua evoluzione, le minacce alla sicurezza informatica stanno diventando sempre più sofisticate e pervasive. Le aziende di ogni settore si trovano ad affrontare una crescente sfida...

Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy
Lara Milani - 1 Ottobre 2023
I dispositivi mobili come smartphone, tablet e laptop svolgono un ruolo cruciale nella gestione delle nostre attività personali e professionali, consentendoci di accedere a e-mail, documenti, foto, dati finanziari e...

Rivendicato un Attacco informatico alla cooperativa italiana La Spesa in famiglia. Tra 8gg la pubblicazione dei dati
Chiara Nardini - 1 Ottobre 2023
La famigerata banda ransomware Lockbit, rivendica un nuovo attacco informatico ad un’altra organizzazione. Sul Data Leak Site (DLS), è apparso nella giornata di oggi un post che rivendica un attacco informatico al consorzio...

La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023
Redazione RHC - 30 Settembre 2023
L’Accademia cinese di ingegneria (CAE) e il Centro di ricerca sulla strategia di sviluppo tecnologico e scientifico dell’ingegneria elettronica e dell’informazione della Cina hanno presentato 14 sfide chiave della tecnologia...

Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari
Redazione RHC - 30 Settembre 2023
L’Agenzia per i progetti di ricerca avanzata per la salute (ARPA-H) degli Stati Uniti D’America ha assegnato 45 milioni di dollari per sviluppare rapidamente una tecnologia di impianto di rilevamento...

Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple
Redazione RHC - 30 Settembre 2023
Recentemente è apparso sul mercato un adattatore HDMI per iPhone, che sembra molto simile al prodotto originale Apple. Tuttavia, quando si collega il dispositivo, all'utente viene richiesto di scansionare un codice...
Articoli in evidenza

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...

La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angol...

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...
Nuovi metodi di Penetration Test: L’Adversary Emulation e l’importanza di un approccio non solo tecnologico alla sicurezza delle aziende
Come proteggere i tuoi dati in caso di smarrimento o furto del dispositivo: Rischi per la sicurezza dei dati e della privacy
Rivendicato un Attacco informatico alla cooperativa italiana La Spesa in famiglia. Tra 8gg la pubblicazione dei dati
La Cina verso un futuro digitale: le 14 sfide tecnologiche per il 2023
Una nuova tecnologia potrebbe ridurre le morti per cancro del 50%. ARPA-H finanzia uno studio con 45 milioni di dollari
Un adattatore HDMI venduto da Amazon spiava gli utenti di Apple
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

