Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Crowdstrike 320×100

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

- 16 Settembre 2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side...

Facebook Linkedin X

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

- 16 Settembre 2025

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il...

Facebook Linkedin X

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

- 16 Settembre 2025

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità specifiche. Questo exploit consente l'esecuzione di codice remoto (RCE)...

Facebook Linkedin X

Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

- 16 Settembre 2025

I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da "Trend Micro State of AI Security Report, 1H 2025". L'azienda esorta gli addetti ai lavori e...

Facebook Linkedin X

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle

- 16 Settembre 2025

Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell'infrastruttura degli hacker che hanno infettato i dispositivi mobili con il trojan DeliveryRAT....

Facebook Linkedin X

Platone, la caverna e i social: stiamo guardando solo le ombre?

- 16 Settembre 2025

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Inviare un’email a un destinatario sbagliato, è da considerarsi data breach?
Di Stefano Gazzella - 25/11/2025

Piaccia o meno, l’invio di un’email a un destinatario errato costituisce una violazione di dati personali secondo il GDPR. Ovviamente, questo vale se l’email contiene dati personali o se altrime...

Immagine del sito
5.000 utenti italiani “freschi” in vendita nelle underground. Scopriamo di cosa si tratta
Di Redazione RHC - 25/11/2025

Nel gergo dei forum underground e dei marketplace del cybercrime, il termine combo indica un insieme di credenziali rubate composto da coppie del tipo email:password. Non si tratta di semplici elenchi...

Immagine del sito
AGI: Storia dell’Intelligenza Artificiale Generale. Dalla nascita alla corsa agli armamenti
Di Redazione RHC - 25/11/2025

Sulla veranda di una vecchia baita in Colorado, Mark Gubrud, 67 anni, osserva distrattamente il crepuscolo in lontananza, con il telefono accanto a sé, lo schermo ancora acceso su un’app di notizie...

Immagine del sito
Anthropic lancia Claude Opus 4.5, il modello di intelligenza artificiale più avanzato
Di Redazione RHC - 24/11/2025

Anthropic ha rilasciato Claude Opus 4.5 , il suo nuovo modello di punta, che, secondo l’azienda, è la versione più potente finora rilasciata e si posiziona al vertice della categoria nella program...

Immagine del sito
La Sorveglianza Digitale sui Lavoratori sta Arrivando: Muovi il Mouse più Veloce!
Di Redazione RHC - 24/11/2025

Il lavoro da remoto, ha dato libertà ai dipendenti, ma con essa è arrivata anche la sorveglianza digitale. Ne abbiamo parlato qualche tempo fa in un articolo riportando che tali strumenti di monitor...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Diritti

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La...
Sandro Sana - 16/09/2025 - 14:36
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Hacking

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere rumeno e maes...
Redazione RHC - 16/09/2025 - 14:25
Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto
Bug e vulnerabilità

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità spe...
Redazione RHC - 16/09/2025 - 11:30
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
Innovazione

Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da "Trend Micro State of AI Security Report, 1H 2025". L'azienda e...
Redazione RHC - 16/09/2025 - 11:21
Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle
Cybercrime e Dark Web

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle

Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell'infrastruttura degli hacker che hanno infettato...
Redazione RHC - 16/09/2025 - 10:34
Platone, la caverna e i social: stiamo guardando solo le ombre?
Cultura

Platone, la caverna e i social: stiamo guardando solo le ombre?

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili s...
Daniela Farina - 16/09/2025 - 08:48

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE