Red Hot Cyber. Il blog sulla sicurezza informatica
Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor se...
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall o...
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprome...
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religi...
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e suppo...
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati...
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità de...

L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?
Redazione RHC - Maggio 1st, 2021
Le IA stanno irrompendo nelle nostre società. Nel mentre la robotica avanza a passi da gigante, riversando nel mondo del lavoro soluzioni tecnologiche avanzate che sostituiranno il lavoro di dipendenti...

Five Eyes. Tra alleanze strategiche e cyber warfare.
Roberto Villani - Maggio 1st, 2021
Autore: Roberto Villani Data Pubblicazione: 28/04/2021 In un recente articolo avevamo parlato delle similitudini tra la cyber warfare e il primo conflitto bellico del secolo scorso, la grande guerra che...

Il simbolo della community hacker: oggi parliamo del Glider.
Massimiliano Brolli - Maggio 1st, 2021
La cultura hacker è una materia affascinante. E' una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e...

Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.
Massimiliano Brolli - Maggio 1st, 2021
Siamo nel mezzo della più grande rivoluzione di tutta la storia umana. La terza rivoluzione industriale, la transizione nell'era dell'informazione, ci sta guidando con crescente velocità in un mondo digitale...

F5 Big-IP vulnerabile a bug di bypass di sicurezza.
Redazione RHC - Maggio 1st, 2021
L'appliance Big-IP Application Delivery Services di F5 Networks contiene una vulnerabilità di spoofing del Key Distribution Center (KDC) In particolare, un utente malintenzionato potrebbe sfruttare CVE-2021-23008 con score 8.1, per...

5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.
Redazione RHC - Maggio 1st, 2021
Gli Stati Uniti D'America stanno di nuovo rincorrendo i criminal-state di tutto il mondo all'interno delle loro reti, vuoi che siano Russi o Cinesi. Infatti, almeno cinque agenzie federali statunitensi...
Articoli in evidenza

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...
L’esercito dei robot sta arrivando. Oggi a rischio i lavori a basso reddito, domani cosa succederà?
Five Eyes. Tra alleanze strategiche e cyber warfare.
Il simbolo della community hacker: oggi parliamo del Glider.
Manipolazione mentale: i neuroweapons e la corsa agli armamenti per il controllo della mente.
F5 Big-IP vulnerabile a bug di bypass di sicurezza.
5 agenzie federali USA violate dagli exploit di Pulse Secure VPN.
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio