Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Banner Ransomfeed 970x120 1
TM RedHotCyber 320x100 042514

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

- Settembre 15th, 2025

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM,...

Facebook Linkedin X

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

- Settembre 15th, 2025

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con...

Facebook Linkedin X

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

- Settembre 15th, 2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di...

Facebook Linkedin X

La backdoor ChillyHell torna a minacciare i sistemi macOS

- Settembre 15th, 2025

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i...

Facebook Linkedin X

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

- Settembre 15th, 2025

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda...

Facebook Linkedin X

Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?

- Settembre 15th, 2025

Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l'azienda definisce il progresso più significativo mai compiuto nella sicurezza dei sistemi operativi consumer. Ci...

Facebook Linkedin X

Articoli in evidenza

Immagine del sito
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Di Redazione RHC - 13/10/2025

È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
Cybercrime e Dark Web

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfr...
Redazione RHC - 15/09/2025 - 08:28
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
Cybersecurity Italia

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il p...
Redazione RHC - 15/09/2025 - 08:11
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Diritto e Privacy

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e dif...
Paolo Galdieri - 15/09/2025 - 07:55
La backdoor ChillyHell torna a minacciare i sistemi macOS
Cybercrime e Dark Web

La backdoor ChillyHell torna a minacciare i sistemi macOS

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni,...
Redazione RHC - 15/09/2025 - 07:38
Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.
Consapevolezza del rischio

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informat...
Stefano Gazzella - 15/09/2025 - 07:29
Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?
Cybercrime e Dark Web

Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?

Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l'azienda definisce il progresso più ...
Redazione RHC - 15/09/2025 - 07:24

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE