Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
2nd Edition GlitchZone RHC 970x120 2
Banner Ancharia Mobile 1

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”

- 14 Novembre 2025

In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, lo scenario non è poi così diverso: milioni...

Facebook Linkedin X

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS

- 14 Novembre 2025

Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono ogni giorno la continuità e il valore dei...

Facebook Linkedin X

La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche

- 14 Novembre 2025

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e archeologo all'interno di un grande elaboratore....

Facebook Linkedin X

Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo

- 14 Novembre 2025

L'intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all'intelligenza artificiale sono saliti alle stelle. NVIDIA ha superato la...

Facebook Linkedin X

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

- 14 Novembre 2025

È stata scoperta una vulnerabilità nell'ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all'esecuzione di codice remoto ( RCE ). Il problema riguarda il componente AI-Bolit integrato...

Facebook Linkedin X

Google, Amazon e Meta e la loro “Guerra Sottomarina”

- 14 Novembre 2025

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle telecomunicazioni, nel mondo sono attivi più di 530...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Vulnerabilità critica nel plugin WordPress W3 Total Cache. 430.000 siti a rischio!
Di Redazione RHC - 21/11/2025

Una vulnerabilità critica, CVE-2025-9501, è stata scoperta nel popolare plugin WordPress W3 Total Cache Questa vulnerabilità consente l’esecuzione di comandi PHP arbitrari sul server senza autent...

Immagine del sito
Il Consiglio Supremo di Difesa Italiano discute sulla minacce ibride e digitali in Italia e Europa
Di Redazione RHC - 20/11/2025

Il Consiglio Supremo di Difesa, si è riunito recentemente al Quirinale sotto la guida del Presidente Sergio Mattarella, ha posto al centro della discussione l’evoluzione delle minacce ibride e digi...

Immagine del sito
Tanti auguri Windows! 40 anni di storia dei sistemi operativi e non sentirli
Di Redazione RHC - 20/11/2025

Esattamente 40 anni fa, il 20 novembre 1985, Microsoft rilasciò Windows 1.0, la prima versione di Windows, che tentò di trasformare l’allora personal computer da una macchina con una monotona riga...

Immagine del sito
Giornata Mondiale dell’Infanzia: I bambini vivono nel digitale, ma il digitale non è stato progettato per loro
Di Simone D'Agostino - 20/11/2025

Oggi ricorre la Giornata Mondiale dell’Infanzia, fissata dall’ONU il 20 novembre per ricordare due atti fondamentali: la Dichiarazione dei Diritti del Fanciullo del 1959 e, trent’anni dopo, la C...

Immagine del sito
Veeam lancia Data Platform v13 e ridefinisce lo standard per la cyber resilienza e la protezione avanzata dei dati
Di Redazione RHC - 20/11/2025

Con nuove funzionalità per anticipare le minacce e accelerare il ripristino grazie a sicurezza di nuova generazione, approfondimenti forensi e automazione intelligente, Veeam lancia anche la Universa...

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”
Cultura

Bias cognitivi e cybersecurity: l’errore fatale del “non ho nulla da nascondere”

In Italia, ogni anno oltre 3.000 persone perdono la vita sulle strade, nonostante tutti conoscano le regole basilari della sicurezza. Nel cybercrime, ...
Fabrizio Saviano - 14/11/2025 - 22:22
Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS
Cybercrime e Dark Web

Sicurezza dei Dati: Riservatezza, Integrità e Disponibilità con LECS

Nel mondo della sicurezza informatica, la teoria non basta. Le aziende devono trasformare i principi in azioni concrete, in processi che proteggono og...
Redazione RHC - 14/11/2025 - 22:22
La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche
Cybercrime e Dark Web

La Wayback Machine “delle anime” sta per arrivare. E anche le polemiche

Molti di noi sono cresciuti con Hiroshi Shiba, di Jeeg robot d'acciaio che parlava con il defunto padre, il Professor Senjiro Shiba, scienziato e arch...
Redazione RHC - 14/11/2025 - 18:38
Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo
Cybercrime e Dark Web

Il mercato dell’intelligenza artificiale in crisi: NVIDIA e altri giganti tecnologici in calo

L'intelligenza artificiale è stata la tendenza più importante degli ultimi anni mentre i prezzi delle azioni dei giganti tecnologici legati all'intell...
Redazione RHC - 14/11/2025 - 15:41
Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio
Cybercrime e Dark Web

Un bug nell’Antivirus ImunifyAV porta alla RCE. Sono 56 milioni i siti a rischio

È stata scoperta una vulnerabilità nell'ecosistema di hosting Linux: lo scanner malware ImunifyAV è risultato vulnerabile all'esecuzione di codice rem...
Redazione RHC - 14/11/2025 - 15:30
Google, Amazon e Meta e la loro “Guerra Sottomarina”
Cybercrime e Dark Web

Google, Amazon e Meta e la loro “Guerra Sottomarina”

Il traffico globale, come sanno i lettori di RHC, viaggia per la maggior parte sotto il mare. Secondo TeleGeography, istituto specializzato nelle ...
Redazione RHC - 14/11/2025 - 09:33

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE