Red Hot Cyber. Il blog sulla sicurezza informatica
Questo ennesimo articolo “contro” ChatControl sarà assolutamente inutile?
Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un déjà vu ma...
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirat...
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor se...
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall o...
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprome...
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religi...
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e suppo...
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati...
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...

USB LTE Huawei vulnerabile a local privilege escalation.
Redazione RHC - Giugno 4th, 2021
Questa settimana, un ricercatore di sicurezza di Trustwave ha rivelato un difetto di escalation dei privilegi nei dongle USB LTE di Huawei. Un dongle USB è un componente hardware che...

TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.
Redazione RHC - Giugno 4th, 2021
TIM lancia il nuovo servizio Internet satellitare in via sperimentale riservato ai clienti TIM di linea fissa ubicati nelle aree non ancora raggiunte dalla rete broadband e ultrabroadband. Grazie a...

Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.
Redazione RHC - Giugno 4th, 2021
Per la serie "programmi hacker", oggi parleremo di RESTler.Quante volte abbiamo parlato di quanto sia importante una corretta progettazione, gestione e controllo sulle API, visto anche che stiamo andando sempre...

Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.
Redazione RHC - Giugno 4th, 2021
L'Agenzia di Stato a cui sta lavorando Gabrielli con il direttore del Dis Elisabetta Belloni ha bisogno di qualche mese per essere ultimata e limata, ma la sua base di...
Hack news: un commodore 64 emulato su STM32F429 Discovery.
Redazione RHC - Giugno 4th, 2021
Ci sono state varie reincarnazioni del Commodore C64 nel corso degli anni davvero notevoli, ma Dave Van Wagner ne ha creata una che può essere eseguita su una scheda di...

Il processore del computer quantistico.
Redazione RHC - Giugno 4th, 2021
Autore: Roberto Campagnola Data Pubblicazione: 30/05/2021 In questo articolo illustreremo le due principali piattaforme hardware per la costruzione di un computer quantistico, le limitazioni pratiche che si devono affrontare nella...
Articoli in evidenza

Avevamo già parlato della proposta di regolamento “ChatControl” quasi due anni fa, ma vista la roadmap che è in atto ci troviamo nell’imbarazzo di doverne parlare nuovamente. Sembra però un d...

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
USB LTE Huawei vulnerabile a local privilege escalation.
TIM: al via la sperimentazione del servizio Internet satellitare con velocita’ fino a 100 mega.
Programmi hacker: RESTler, lo strumento di fuzzing per le API Cloud.
Perimetro di sicurezza nazionale cibernetica: i 2 obiettivi dell’agenzia di stato.
Hack news: un commodore 64 emulato su STM32F429 Discovery.
Il processore del computer quantistico.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio