Red Hot Cyber. Il blog sulla sicurezza informatica
Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Firewall o...
Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprome...
Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure religi...
Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e suppo...
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmati...
SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...
L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché gli ...
Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Micro...
Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità de...
Gli hacker criminali di The Gentlemen pubblicano un attacco al laboratorio Santa Rita
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o testo t...

Apple sotto scacco da REvil. Richiesti 50 milioni di riscatto.
Redazione RHC - Aprile 25th, 2021
Il giorno in cui Apple avrebbe annunciato una sfilza di nuovi prodotti al suo evento Spring Loaded, è apparsa una perdita da un trimestre inaspettato. La famigerata banda di ransomware...

Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti.
Redazione RHC - Aprile 25th, 2021
Autore: P@km4N La minaccia informatica globale continua ad evolversi ad un ritmo frenetico, con un numero crescente di violazioni dei dati anno dopo anno. I servizi primari e gli enti...

CyberItalia: 620 milioni di euro per la Cybersecurity nel piano nazionale Ripresa e Resilienza.
Redazione RHC - Aprile 24th, 2021
620 milioni di euro per supportare la ripresa e la resilienza, anche dal punto di vista cyber, non appena verrà varato il Perimetro di Sicurezza Nazionale Cibernetica.Questo si legge nelle...

Tutti compromessi con i malware in supply-chain dei password manager.
Redazione RHC - Aprile 24th, 2021
Si tratta di una nuova violazione della supply chain, questa volta ai danni dei sistemi che contengono le informazioni più preziose, cioè le password. Il creatore del password manager Click...

Tesla Autopilot: Ora stiamo parlando di vite umane, non di dati personali.
Redazione RHC - Aprile 24th, 2021
Gli ingegneri di Consumer Reports hanno scoperto che in una pista di prova, chiusa di mezzo miglio, la Tesla Model Y sterzava automaticamente lungo le linee di corsia senza alcun...

Come accedere alle Darknet in sicurezza?
Redazione RHC - Aprile 24th, 2021
Esistono diverse distro Linux progettate e ben hardenizzate per poter eseguire solo il browser TOR, e quindi accedere alla rete Onion in maniera sicura e anonima. Oltre al famoso progetto...
Articoli in evidenza

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...
Apple sotto scacco da REvil. Richiesti 50 milioni di riscatto.
Hack tutorial: questo è il perché ogni perdita di dati è un problema per tutti.
CyberItalia: 620 milioni di euro per la Cybersecurity nel piano nazionale Ripresa e Resilienza.
Tutti compromessi con i malware in supply-chain dei password manager.
Tesla Autopilot: Ora stiamo parlando di vite umane, non di dati personali.
Come accedere alle Darknet in sicurezza?
🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.
Vai al servizio