Benvenuto su Red Hot Cyber | Notizie di Cyber Security
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Desktop
TM RedHotCyber 320x100 042514

Solarwinds parte seconda: attacchi mirati di phishing verso 150 organizzazioni

Le cyber spie russe sostenute dallo stato dietro la campagna di hacking di SolarWinds hanno lanciato questa settimana un attacco di spear-phishing mirato contro agenzie governative statunitensi e straniere e...
Share on Facebook Share on LinkedIn Share on X

Project zero: la storia delle tecniche di “martellamento” dei bit.

Ieri Project Zero ha condiviso i dettagli di una nuova tecnica di "martellamento" (hammering) chiamata Half-Double, che sfrutta il peggioramento della fisica in alcuni dei nuovi chip DRAM in modo...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing: mercato finanziario “effervescente”.

Non sono solo Goldman Sachs e JPMorgan a fare passi avanti nell'informatica quantistica, dopo che Goldman Sachs ha recentemente rivelato il successo di alcune delle sue simulazioni del metodo Monte...
Share on Facebook Share on LinkedIn Share on X

Attacco Ransomware ai parcheggi della città di Tulsa (USA/Okla).

Non c'è limite al Ransomware. Due giorni fa ParkMobile, un appaltatore della città di Tulsa (dello stato dell'Oklahoma, stati uniti d'america) che gestisce i parcheggi utilizzando una App Mobile, sta...
Share on Facebook Share on LinkedIn Share on X

Attacco informatico alla Canada Post: 950.000 destinatari compromessi.

I dati di spedizione di oltre 40 grandi clienti commerciali della Canada Post (uno tra i principali operatori postali in Canada) sono stati compromessi a seguito di un attacco informatico...
Share on Facebook Share on LinkedIn Share on X

Tentato attacco alla Gigafactory Tesla. Come è andata a finire?

Vi ricordate lo scorso anno che un uomo aveva tentato di pagare un dipendente Tesla per installare un malware all'interno della Gigafactory del Nevada, dove si producono le batterie per...
Share on Facebook Share on LinkedIn Share on X

La tecnologia del programma Apollo 11 – Missione Luna, andata e ritorno.

Autore: Roberto Campagnola Data Pubblicazione: 22/05/2021 L'industria spaziale, oggi come nel passato, è sempre stata portatrice di progresso e grandi innovazioni. Una sezione del sito della NASA è interamente dedicata...
Share on Facebook Share on LinkedIn Share on X

Le strade oscure della criptovaluta portano tutte in Russia.

In una nuova ricerca svolta da FlashPoint (una società di Intelligence delle minacce informatiche), viene descritto nel dettaglio il funzionamento delle catene finanziarie di criptovaluta dei criminali informatici e l'ascesa...
Share on Facebook Share on LinkedIn Share on X

Privateers: il nome per descrivere criminali informatici non connessi ai governi di Talos.

L'interruzione indotta dal ransomware a Colonial Pipeline, che fornisce il 45% del carburante consumato sulla costa orientale, ha imposto grandi cambiamenti alle politiche del governo degli Stati Uniti sulla sicurezza...
Share on Facebook Share on LinkedIn Share on X

Scripps entra nella quarta settimana di attacco ransomware.

Scripps Healt, è un sistema sanitario con sede a San Diego, in California. Il sistema comprende cinque ospedali e 19 strutture ambulatoriali e tratta ogni anno mezzo milione di pazienti attraverso 2.600 medici...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Dopo la ASL1 Abruzzo, ora la Basilicata. Aborti, Sieropositivi e cartelle cliniche pronte ad essere pubblicate nel Darkweb

Dopo l'Abruzzo, gli hacker puntano alla Basilicata. Non è chiaro se si tratti dello stesso gruppo ransomware Monti che ha...
Chiara Nardini - 16 Maggio 2023

Carte di identità con Selfie di italiani in vendita. Ora puoi aprire un conto online anonimo con 500 dollari

Su un noto forum underground in lingua russa, un venditore ha riportato recentemente un post che mette in vendita un...
Chiara Nardini - 16 Maggio 2023

Il futuro dell’Intelligenza Artificiale: tutto quello che devi sapere sui sistemi neuromorfici

In questo articolo proverò ad introdurre me stesso, come relatore, ed il lettore in un nuovo contesto dell’intelligenza artificiale, ancora...
Agostino Pellegrino - 16 Maggio 2023

Attacco senza pietà da parte di Google ai distributori del temuto malware CryptBot

Google ha annunciato di aver intrapreso una nuova campagna contro gli operatori di CryptBot, un malware che ha infettato circa...
Silvia Felici - 16 Maggio 2023

La Cina punta a diventare una potenza globale nelle tecnologie strategiche entro il 2049

La Cina ha recentemente creato una Commissione Centrale per la Scienza e la Tecnologia al fine di garantire che il Partito...
Redazione RHC - 16 Maggio 2023

Genesis Market non è morto. “Combattere il cybercrime è come combattere le erbacce. Se lasci le radici, ricresceranno”

Il mercato underground Genesis Market, che ha venduto account rubati da Netflix, Amazon e altri servizi come le VPN, continua a funzionare come...
Redazione RHC - 15 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…

Immagine del sito
Sbarca sul Dark Web DIG AI! Senza Account, Senza costi e … senza nessuna censura
Redazione RHC - 21/12/2025

Un nuovo strumento AI è apparso sul dark web e ha rapidamente attirato l’attenzione degli esperti di sicurezza, e non per le migliori ragioni. Si tratta di un servizio di intelligenza artificiale chiamato DIG AI,…

Immagine del sito
Il cloud USA può diventare un’arma geopolitica? Airbus inizia a “cambiare rotta”
Redazione RHC - 21/12/2025

Negli ultimi mesi, una domanda sta emergendo con sempre maggiore insistenza nei board aziendali europei: il cloud statunitense è davvero sicuro per tutte le aziende? Soprattutto per quelle realtà che operano in settori strategici o…

Immagine del sito
Kimwolf, la botnet che ha trasformato smart TV e decoder in un’arma globale
Redazione RHC - 20/12/2025

Un nuovo e formidabile nemico è emerso nel panorama delle minacce informatiche: Kimwolf, una temibile botnet DDoS, sta avendo un impatto devastante sui dispositivi a livello mondiale. Le conseguenze di questa minaccia possono essere estremamente…