Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Fortinet 970x120px
320x100 Itcentric

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

- Settembre 16th, 2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdoor server-side...

Facebook Linkedin X

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

- Settembre 16th, 2025

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere rumeno e maestro di origami Bogdan Ionescu, noto con il...

Facebook Linkedin X

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

- Settembre 16th, 2025

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità specifiche. Questo exploit consente l'esecuzione di codice remoto (RCE)...

Facebook Linkedin X

Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

- Settembre 16th, 2025

I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da "Trend Micro State of AI Security Report, 1H 2025". L'azienda esorta gli addetti ai lavori e...

Facebook Linkedin X

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle

- Settembre 16th, 2025

Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell'infrastruttura degli hacker che hanno infettato i dispositivi mobili con il trojan DeliveryRAT....

Facebook Linkedin X

Platone, la caverna e i social: stiamo guardando solo le ombre?

- Settembre 16th, 2025

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili social, cronologie di ricerca e interazioni...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

Immagine del sito
Lombardia nel mirino! Attenzione ai messaggi di phishing averte la Polizia Postale
Di Redazione RHC - 11/10/2025

Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Diritto e Privacy

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La...
Sandro Sana - 16/09/2025 - 14:36
Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!
Hacking

Una Sigaretta elettronica diventa un Server Web. E che Hacking sia!

Richard Stallman disse molti anni fa "fare giocosamente qualcosa di difficile, che si utile oppure no, questo è hacking!" L'ingegnere rumeno e maes...
Redazione RHC - 16/09/2025 - 14:25
Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto
Bug, 0-day e vulnerabilità

Vulnerabilità critica in Linux: exploit 0-click N-Days permette l’esecuzione di codice remoto

Un ricercatore di sicurezza ha recentemente sviluppato un exploit 0-click per il demone kernel SMB3 di Linux (ksmbd), sfruttando due vulnerabilità spe...
Redazione RHC - 16/09/2025 - 11:30
Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio
Intelligenza artificiale

Allarme sicurezza per i server di intelligenza artificiale: migliaia sono a rischio

I sistemi di intelligenza artificiale sono sempre più sotto attacco. Il dato emerge da "Trend Micro State of AI Security Report, 1H 2025". L'azienda e...
Redazione RHC - 16/09/2025 - 11:21
Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle
Cybercrime e Dark Web

Allarme Trojan DeliveryRAT: gli hacker rubano dati e soldi con app fasulle

Gli esperti di F6 e RuStore riferiscono di aver scoperto e bloccato 604 domini che facevano parte dell'infrastruttura degli hacker che hanno infettato...
Redazione RHC - 16/09/2025 - 10:34
Platone, la caverna e i social: stiamo guardando solo le ombre?
Psicologia e tecnologia

Platone, la caverna e i social: stiamo guardando solo le ombre?

Il celebre precetto socratico "Conosci te stesso" non è mai stato più attuale. Oggi, la nostra identità digitale è un mosaico frammentato di profili s...
Daniela Farina - 16/09/2025 - 08:48

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE