Red Hot Cyber. Il blog sulla sicurezza informatica
Un grave attacco informatico colpisce gli aeroporti europei. Voli fermi
Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notevol...
L’Italia passa al contrattacco cyber! Dopo il decreto Aiuti, nuovo provvedimento alla camera
Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commissione D...
Due ragazzi militanti in Scattered Spider colpevoli per l’attacco informatico alla TfL
Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 202...
Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un déjà vu ma...
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirat...
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor se...
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall o...
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprome...
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religi...
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e suppo...

Lo spazio: la nuova frontiera del cybercrime.
Redazione RHC - Luglio 30th, 2021
Come abbiamo visto in un nostro post sul blog di Red Hot Cyber, i satelliti possono essere presi di mira da una serie di attacchi, i quali possono compromettere drasticamente...

Le autorità Israeliane fanno visita agli uffici della NSO. Ma solo della NSO?
Redazione RHC - Luglio 30th, 2021
Sicuramente il forte clamore portato avanti dal caso "Pegasus", non ha permesso ad Israele di continuare a portare avanti una posizione di "completo distacco" da un mondo "eticamente corretto", come...

Era un “wiper”, il malware del cyber attack alle ferrovie Iraniane.
Redazione RHC - Luglio 30th, 2021
L'attacco informatico, che ha paralizzato le ferrovie Iraniane all'inizio di questo mese (incidente che abbiamo trattato su RHC), non è stato effettuato utilizzando un ransomware, come si pensava in precedenza,...

Cassie: il robot bipede che ha imparato a camminare grazie alla AI.
Redazione RHC - Luglio 29th, 2021
Il robot Cassie, inventato alla Oregon State University e prodotto dalla società spin-out Agility Robotics dell'OSU, ha fatto la storia percorrendo 5 chilometri, completando il percorso in poco più di...

9 bug su 3 prodotti Open Source risolti in 1gg dalle rispettive community.
Redazione RHC - Luglio 29th, 2021
Dei ricercatori di sicurezza informatica martedì hanno rivelato nove vulnerabilità di sicurezza che interessano tre progetti open source, quali EspoCRM, Pimcore e Akaunting. Si tratta di applicazioni ampiamente utilizzate da...

Clubhouse nega il leak di 3,8 miliardi di numeri di telefono. E forse ha ragione.
Redazione RHC - Luglio 29th, 2021
Clubhouse, l'app di chat vocale, ha negato le accuse di violazione dei dati che hanno iniziato a circolare su Internet la scorsa settimana. Il chiarimento è arrivato dopo che un...
Articoli in evidenza

Sabato 20 settembre 2025 un attacco informatico ha colpito un fornitore di servizi utilizzati da diversi aeroporti europei, tra cui Bruxelles, Berlino e Londra-Heathrow. L’incidente ha causato notev...

Un disegno di legge volto a potenziare la presenza delle Forze Armate nello spazio cibernetico è stato sottoposto all’esame della Camera. Il provvedimento, sostenuto dal presidente della Commission...

Due ragazzi militanti nel gruppo Scattered Spider sono stati incriminati nell’ambito delle indagini della National Crime Agency su un attacco informatico a Transport for London (TfL). Il 31 agosto 2...

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...
Lo spazio: la nuova frontiera del cybercrime.
Le autorità Israeliane fanno visita agli uffici della NSO. Ma solo della NSO?
Era un “wiper”, il malware del cyber attack alle ferrovie Iraniane.
Cassie: il robot bipede che ha imparato a camminare grazie alla AI.
9 bug su 3 prodotti Open Source risolti in 1gg dalle rispettive community.
Clubhouse nega il leak di 3,8 miliardi di numeri di telefono. E forse ha ragione.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio