Red Hot Cyber. Il blog sulla sicurezza informatica
Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un déjà vu ma...
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirat...
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor se...
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall o...
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprome...
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religi...
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e suppo...
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati...
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...

Futuro digitale: sarà la nostra casa oppure no?
Daniela Farina - Giugno 27th, 2021
Autore: Daniela Farina Data Pubblicazione: 22/06/2021 Il mondo digitale sta prendendo il sopravvento , ridefinendo qualunque cosa prima che ci sia offerta la possibilità di riflettere e decidere. Possiamo apprezzare...

sBancomat: gravi falle NFC permettono anche il prelievo dell’intero jackpot.
Redazione RHC - Giugno 27th, 2021
Per anni, ricercatori di sicurezza e criminali informatici hanno hackerato gli sportelli automatici utilizzando tutte le vie possibili per raggiungere le loro parti interne, dall'apertura del pannello frontale a l'inserimento...

Jeff Bezos vuole produrre energia a basso costo. Ci riuscirà?
Redazione RHC - Giugno 27th, 2021
La società General Fusion, sostenuta da Jeff Bezos, sta costruendo un impianto di fusione nucleare, che dovrebbe entrare in funzione nel 2025. La General Fusion, una società canadese, ha annunciato...

Creeper & Reaper. La storia del primo worm e del primo software antivirus.
Redazione RHC - Giugno 27th, 2021
Non è raro trovare nei videogiochi delle citazioni a delle innovazioni del mondo dell'Information Technology. Ada Lovelace (il primo programmatore della storia), ha dato il nome al robot di follaut...

Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.
Redazione RHC - Giugno 27th, 2021
Il National Institute of Standards and Technology (NIST) ha pubblicato di recente una nuova bozza di linee guida per le organizzazioni inerente la protezione dagli attacchi ransomware. Il Cybersecurity Framework...

Gli USA sequestrano dozzine di domini collegati all’Iran
Redazione RHC - Giugno 26th, 2021
Il governo degli Stati Uniti ha sequestrato dozzine di domini di siti Web collegati all'Iran, utilizzati in sforzi di disinformazione, lo ha confermato di recente il Dipartimento di Giustizia degli...
Articoli in evidenza

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Futuro digitale: sarà la nostra casa oppure no?
sBancomat: gravi falle NFC permettono anche il prelievo dell’intero jackpot.
Jeff Bezos vuole produrre energia a basso costo. Ci riuscirà?
Creeper & Reaper. La storia del primo worm e del primo software antivirus.
Il NIST pubblica il Ransomware Risk Management. Si parte dalla consapevolezza.
Gli USA sequestrano dozzine di domini collegati all’Iran
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio