Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
TM RedHotCyber 320x100 042514

La Russia sotto attacco. Il cyberspace diventa incandescente.

Il più grande attacco alle agenzie governative Russe, lo hanno definito gli esperti di sicurezza. Così si legge sulla rivista online Русское Агентство Новостей, dove si parla di un attacco...
Share on Facebook Share on LinkedIn Share on X

Ethereum whale: Due miliardi di dollari sono stati spostati su un conto di criptovaluta sconosciuto.

Le balene di criptovaluta (inizialmente denominate bitcoin whale) è un termine che si riferisce ad individui o entità che detengono grandi quantità di criptovaluta. Ad esempio, ci sono circa 1.000...
Share on Facebook Share on LinkedIn Share on X

Ransomware: la terza estorsione in arrivo. Attenzione, le aziende falliscono.

Ne avevamo già parlato alla fine dello scorso anno, ma sembra che questo modello sia divenuto popolare in quasi tutte le bande di ransomware. Il numero di organizzazioni colpite dal...
Share on Facebook Share on LinkedIn Share on X

HackTools: L’estensione Chrome per il Web Red-Team all-in-one

HackTools, è un'estensione di Chrome che facilita i test sulle applicazioni web, includendo cheat sheet e una serie di strumenti utilizzati durante un penetration test standard.Il programma permette, tramite delle...
Share on Facebook Share on LinkedIn Share on X

Riconoscimento facciale: protezione dei dati e progresso tecnologico

Avete presente quando, nei film, vedete la polizia confrontare le immagini delle telecamere di sicurezza con i volti dei criminali schedati per individuare il colpevole? Ecco, questa tecnica, definita di...
Share on Facebook Share on LinkedIn Share on X

Quantum Computing analogico, a temperatura ambiente. Parola di InfinityQ.

Per il corretto funzionamento di un computer quantistico sono necessarie temperature molto basse, vicino allo zero assoluto (circa -273 ° C). Questo per far si che i qubit funzionino come...
Share on Facebook Share on LinkedIn Share on X

Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.

Magecart Group 12, è noto per aver svolto attacchi di skimming per rubare informazioni di pagamento dagli acquirenti su oltre 2000 siti di ecommerce nel 2020. Ora i ricercatori hanno...
Share on Facebook Share on LinkedIn Share on X

Russia: aperto un nuovo cyber-poligono di addestramento informatico.

Questo è quello che fanno stati come la Russia e la Cina (senza parlare della Corea del nord e dell'Iran, ma anche gli USA stessi anche se in difficoltà in...
Share on Facebook Share on LinkedIn Share on X

Darkside: nervosismo nelle underground. XSS utilizza il risarcimento degli affiliati.

C'è molto nervosismo e tensione nelle underground, a causa delle notizie sui media a seguito dell'attacco ransomware sferrato da DarkSide a Colonial Pipeline.Il forum russo XSS, è stato un forum...
Share on Facebook Share on LinkedIn Share on X

Attenzione agli Smart Plug WiFi.

Il responsabile della sicurezza informatica della A&O IT Group, Richard Hughes, ha avvertito oggi i consumatori del Regno Unito di fare attenzione quando acquistano WiFi Smart Plug economici su Amazon,...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Le IA addestrate su documenti protetti da diritto d’autore, possono violare il copyright?

L'intelligenza artificiale provoca interesse e paura in molte persone. Alcuni temono che l'intelligenza artificiale possa superare in astuzia l'umanità e minacciare...
Redazione RHC - 11 Maggio 2023

Minority Report si avvicina: al voto in UE l’emendamento sulla “polizia predittiva”. A rischio le minoranze etniche

L'11 maggio il Parlamento europeo voterà gli emendamenti alla legge sull'IA, che dovrebbero regolamentare l'uso dell'IA in vari ambiti. Tuttavia, le...
Redazione RHC - 11 Maggio 2023

Google ha bloccato 173.000 account sviluppatore Android che diffondono app dannose

Google ha annunciato nel suo rapporto annuale "bad apps" di aver sospeso 173.000 account sviluppatore nel 2022 per fermare operazioni dannose e attività...
Redazione RHC - 11 Maggio 2023

Dati di 780.000 pazienti psichiatrici online nell’incidente alla Brightline

Il fornitore di servizi di salute mentale infantile Brightline sta avvertendo i pazienti che ha subito una violazione dei dati...
Redazione RHC - 11 Maggio 2023

13 domini che vendevano DDoS camuffati da stress tool sono stati oscurati dagli USA

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la confisca di 13 domini associati a piattaforme per attacchi DDoS su commissione. Il...
Redazione RHC - 10 Maggio 2023

The Smashing Pumpkins pagano il riscatto ai criminali che minacciavano di pubblicare il loro nuovo album online prima dell’uscita

Il nuovo album della rock band americana The Smashing Pumpkins chiamato "ATUM: A Rock Opera in Three Acts", composto da...
Redazione RHC - 10 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…

Immagine del sito
PuTTY, il cavallo di Troia perfetto: come gli hacker si nascondono nei tool più usati dagli IT
Redazione RHC - 22/12/2025

Gli hacker amano sfruttare i tool più innocui per infiltrarsi nelle reti dei loro obiettivi e questo noi tutti lo sappiamo. E, in questo caso, stanno puntando a PuTTY, il client SSH popolare. È come…

Immagine del sito
Account Microsoft 365 violati senza password: ecco il nuovo incubo OAuth
Redazione RHC - 22/12/2025

I criminali informatici stanno diventando sempre più furbi e hanno trovato un nuovo modo per sfruttare i protocolli di sicurezza aziendali. Sembra incredibile, ma è vero: stanno usando una funzionalità di autenticazione Microsoft legittima per…