Red Hot Cyber. Il blog sulla sicurezza informatica
RHC intervista ShinyHunters: “I sistemi si riparano, le persone restano vulnerabili!”
ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mirat...
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor se...
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall o...
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprome...
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religi...
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e suppo...
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati...
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...

Patch Management: l’FBI mette in guardia sugli aggiornamenti regolari delle patch.
Redazione RHC - Maggio 28th, 2021
L'FBI ha emesso un avviso lampo giovedì dopo che un ufficio del governo locale è stato attaccato attraverso le vulnerabilità di Fortinet, all'inizio di questo mese. Il comunicato afferma che...

Attacco informatico al Belgio. Draghi: occorre fare di tutto a livello UE.
Redazione RHC - Maggio 28th, 2021
Il ministero dell'Interno belga si è trovato nel mirino di un "sofisticato" attacco di spionaggio informatico, ha detto un portavoce alla televisione pubblica RTBF martedì. Il direttore delle comunicazioni del...

Bose colpita da un Ransomware.
Redazione RHC - Maggio 28th, 2021
Il produttore di apparecchiature audio Bose ha rivelato di essere stato vittima di un sofisticato attacco ransomware, ma il gigante del suono non ha pagato il riscatto ed è stato...

Solarwinds parte seconda: attacchi mirati di phishing verso 150 organizzazioni
Redazione RHC - Maggio 28th, 2021
Le cyber spie russe sostenute dallo stato dietro la campagna di hacking di SolarWinds hanno lanciato questa settimana un attacco di spear-phishing mirato contro agenzie governative statunitensi e straniere e...

Project zero: la storia delle tecniche di “martellamento” dei bit.
Redazione RHC - Maggio 28th, 2021
Ieri Project Zero ha condiviso i dettagli di una nuova tecnica di "martellamento" (hammering) chiamata Half-Double, che sfrutta il peggioramento della fisica in alcuni dei nuovi chip DRAM in modo...

Quantum Computing: mercato finanziario “effervescente”.
Redazione RHC - Maggio 27th, 2021
Non sono solo Goldman Sachs e JPMorgan a fare passi avanti nell'informatica quantistica, dopo che Goldman Sachs ha recentemente rivelato il successo di alcune delle sue simulazioni del metodo Monte...
Articoli in evidenza

ShinyHunters è un gruppo noto per il coinvolgimento in diversi attacchi informatici di alto profilo. Formatosi intorno al 2020, il gruppo ha guadagnato notorietà attraverso una serie di attacchi mir...

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Patch Management: l’FBI mette in guardia sugli aggiornamenti regolari delle patch.
Attacco informatico al Belgio. Draghi: occorre fare di tutto a livello UE.
Bose colpita da un Ransomware.
Solarwinds parte seconda: attacchi mirati di phishing verso 150 organizzazioni
Project zero: la storia delle tecniche di “martellamento” dei bit.
Quantum Computing: mercato finanziario “effervescente”.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio