Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

- Settembre 15th, 2025

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfrutta le interfacce DCOM e il dirottamento COM,...

  

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

- Settembre 15th, 2025

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il principio alla base del provvedimento con...

  

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

- Settembre 15th, 2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di...

  

La backdoor ChillyHell torna a minacciare i sistemi macOS

- Settembre 15th, 2025

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni, ma che sembra aver infettato i...

  

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

- Settembre 15th, 2025

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informatici e delle sole informazioni direttamente espresse. Riguarda...

  

Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?

- Settembre 15th, 2025

Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l'azienda definisce il progresso più significativo mai compiuto nella sicurezza dei sistemi operativi consumer. Ci...

  

Articoli in evidenza

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Di Paolo Galdieri - 15/09/2025

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e diffusi senza consenso, ma anche di deepfake: filmat...

SIEM Satellitare: La difesa USA sviluppa una AI per la difendere i satelliti dagli hacker
Di Redazione RHC - 13/09/2025

Le aziende appaltatrici della difesa statunitense stanno sviluppando uno strumento di intelligenza artificiale chiamato Cyber Resilience On-Orbit (CROO) per rilevare attacchi informatici ai satelliti ...

L’Italia tra i grandi degli Spyware! Un grande terzo posto dopo Israele e USA
Di Redazione RHC - 12/09/2025

Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...

Addio a PowerShell 2.0 e WMIC! La grande pulizia di Windows 11 è iniziata
Di Redazione RHC - 12/09/2025

Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...

Arriva SpamGPT! il nuovo kit di phishing che combina AI, Spam e Genialità diabolica
Di Redazione RHC - 11/09/2025

Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online
Cybercrime e Dark Web

BitLocker nel mirino: attacchi stealth tramite COM hijacking. PoC online

E' stato presentato un innovativo strumento noto come BitlockMove, il quale mette in luce una tecnica di movimento laterale innovativa. Questa PoC sfr...
Redazione RHC - 15/09/2025 - 08:28
Garante privacy sanziona asilo nido per uso improprio di foto dei bambini
Cybersecurity Italia

Garante privacy sanziona asilo nido per uso improprio di foto dei bambini

La riservatezza e la dignità dei bambini vanno tutelate sin dalla primissima infanzia, riporta il sito del Garante privacy. È questo, in sintesi, il p...
Redazione RHC - 15/09/2025 - 08:11
Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale
Diritto e Privacy

Dal furto d’immagine ai deepfake: la nuova frontiera della manipolazione digitale

Negli ultimi mesi mi sono trovato più volte a redigere querele per video falsi che circolavano online. Non parliamo soltanto di contenuti rubati e dif...
Paolo Galdieri - 15/09/2025 - 07:55
La backdoor ChillyHell torna a minacciare i sistemi macOS
Cybercrime e Dark Web

La backdoor ChillyHell torna a minacciare i sistemi macOS

I ricercatori hanno segnalato una nuova impennata di attività per ChillyHell , una backdoor modulare per macOS che si pensava fosse dormiente da anni,...
Redazione RHC - 15/09/2025 - 07:38
Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.
Consapevolezza del rischio

Disciplinare l’out-of-office: una buona prassi per le organizzazioni, e non solo.

Quando si parla di sicurezza delle informazioni bisogna prima prendersi un respiro e concepire che bisogna immergersi più a fondo dei sistemi informat...
Stefano Gazzella - 15/09/2025 - 07:29
Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?
Cybercrime e Dark Web

Apple presenta Memory Integrity Enforcement. Sarà la fine dell’Hacking?

Apple ha presentato ufficialmente Memory Integrity Enforcement, un nuovo sistema di protezione della memoria che l'azienda definisce il progresso più ...
Redazione RHC - 15/09/2025 - 07:24

🔒 Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti.

Vai al servizio

Red Hot Cyber Academy

Accedi all'Academy di Red Hot Cyber per visualizzare l'offerta formativa dei corsi di formazione in e-learning e in live-class