Red Hot Cyber. Il blog sulla sicurezza informatica

Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Alexandro Irace - 16 Dicembre 2025
L'Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell'informazione e della sicurezza. La sua essenza è straordinariamente...

La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Simone D'Agostino - 16 Dicembre 2025
La psicologia delle password parte proprio da qui: cercare di capire le persone prima dei sistemi. Benvenuti in “La mente dietro le password”, la rubrica che guarda alla cybersecurityda un’angolazione...

Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone
Redazione RHC - 16 Dicembre 2025
Secondo quanto riportato da Leparisien, la nave Fantastic della compagnia genovese GNV è stata bloccata venerdì 12 dicembre nel porto di Sète, nel sud della Francia, causando ore di attesa...

Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day
Redazione RHC - 16 Dicembre 2025
Emergono nuovi dettagli da un rapporto di Amazon Threat Intelligence che mettono in luce un'allarmante trasformazione nelle attività di cyber operazioni supportate dal governo russo. Gli exploit 0day di alto...

Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome
Redazione RHC - 16 Dicembre 2025
Un significativo aggiornamento di sicurezza è stato distribuito da Google per il canale stabile desktop, il quale risolve due vulnerabilità molto gravi che possono esporre gli utenti a possibili attacchi...

Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)
Redazione RHC - 16 Dicembre 2025
Una recente proposta per il modulo TSEM, concepito per attuare un modello di sicurezza universale, ha riacceso il dibattito tra gli sviluppatori del kernel Linux in merito ai moduli di...
Articoli in evidenza

Solo un anno fa, i medici non potevano dire con certezza se KJ Muldoon sarebbe sopravvissuto al suo primo anno di vita. Oggi sta muovendo i primi passi a casa, con la sua famiglia al suo fianco. Quest...

Una nuova vulnerabilità nei componenti FreeBSD responsabili della configurazione IPv6 consente l’esecuzione remota di codice arbitrario su un dispositivo situato sulla stessa rete locale dell’agg...

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
La psicologia delle password. Non proteggono i sistemi: raccontano le persone
Nave italiana bloccata in Francia per sospetto cyber-spionaggio: indagini su un marinaio lettone
Sandworm colpisce sfruttando device mal configurati piuttosto che costosi 0-day
Use-After-Free e V8: due vulnerabilità ad alta gravità corrette in Google Chrome
Nuovo modulo di sicurezza? Linus Torvalds dice NO (urlando)
Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

