Red Hot Cyber. Il blog sulla sicurezza informatica
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor se...
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall o...
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprome...
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religi...
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e suppo...
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati...
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità de...

Anche Kroger consegna con i droni. Cosa si inventeranno i cyber-criminali questa volta?
Redazione RHC - Maggio 3rd, 2021
Hackerare un dispositivo in volo potrebbe voler dire acquisirne il controllo da remoto, rubarlo, rubare il suo contenuto (che sia una salsa barbecue o qualcosa di più costoso), romperlo per...
REvil vs Quanta/Apple: la storia continua. Proroga di pagamento al 7 di maggio.
Redazione RHC - Maggio 3rd, 2021
Una settimana fa parlammo dell'attacco di REvil ransomware a Quanta, un appaltatore che fornisce servizi ad Apple (come la produzione dell'Apple Watch, l'Apple Macbook Air e l'Apple Macbook Pro), ma...

Un sito di abusi sui minori con 400.000 iscritti nel darkweb è stato chiuso. 4 arrestati.
Redazione RHC - Maggio 3rd, 2021
Quattro sono stati arrestati in un'operazione multi-agenzia innescata da un'indagine tedesca su una delle piattaforme di abusi sessuali per minori più prolifiche d'Europa sul dark web. Questi arresti sono stati...

La cyber warfare e la digitalizzazione del conflitto.
Redazione RHC - Maggio 3rd, 2021
Autore: Roberto CapraData Pubblicazione: 25/04/2021 La Cyber warfare è l’insieme di operazioni di attacco nell’ambito digitale; la cyberdefence è l’insieme degli atti, degli strumenti e delle tecniche di difesa in...

PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.
Redazione RHC - Maggio 3rd, 2021
Dei ricercatori svizzeri di sicurezza informatica hanno recentemente scoperto delle falle di sicurezza in Composer, lo strumento software che i team di programmazione utilizzano per accedere al Packagist, il principale...

Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.
Redazione RHC - Maggio 3rd, 2021
I ricercatori di sicurezza Ralf-Philipp Weinmann di Kunnamon, Inc. e Benedikt Schmotzle di Comsecuris GmbH, scoprirono nel 2020 delle vulnerabilità zero-click nel componente software open source ConnMan, utilizzato da Tesla...
Articoli in evidenza

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
Anche Kroger consegna con i droni. Cosa si inventeranno i cyber-criminali questa volta?
REvil vs Quanta/Apple: la storia continua. Proroga di pagamento al 7 di maggio.
Un sito di abusi sui minori con 400.000 iscritti nel darkweb è stato chiuso. 4 arrestati.
La cyber warfare e la digitalizzazione del conflitto.
PHP supply-chain-attack: i bravi ragazzi sono arrivati prima dei cattivi.
Tesla: con un drone wi-fi, è possibile compromettere le auto parcheggiate.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio