Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
970x20 Itcentric
2nd Edition GlitchZone RHC 320x100 2

Magecart diventa server-side e utilizza le immagini per esfiltrare i dati.

Magecart Group 12, è noto per aver svolto attacchi di skimming per rubare informazioni di pagamento dagli acquirenti su oltre 2000 siti di ecommerce nel 2020. Ora i ricercatori hanno...
Share on Facebook Share on LinkedIn Share on X

Russia: aperto un nuovo cyber-poligono di addestramento informatico.

Questo è quello che fanno stati come la Russia e la Cina (senza parlare della Corea del nord e dell'Iran, ma anche gli USA stessi anche se in difficoltà in...
Share on Facebook Share on LinkedIn Share on X

Darkside: nervosismo nelle underground. XSS utilizza il risarcimento degli affiliati.

C'è molto nervosismo e tensione nelle underground, a causa delle notizie sui media a seguito dell'attacco ransomware sferrato da DarkSide a Colonial Pipeline.Il forum russo XSS, è stato un forum...
Share on Facebook Share on LinkedIn Share on X

Attenzione agli Smart Plug WiFi.

Il responsabile della sicurezza informatica della A&O IT Group, Richard Hughes, ha avvertito oggi i consumatori del Regno Unito di fare attenzione quando acquistano WiFi Smart Plug economici su Amazon,...
Share on Facebook Share on LinkedIn Share on X

CyberSecurity: carenza globale di forza lavoro.

Lo abbiamo sempre detto che i cattivi sono un passo avanti rispetto ai buoni. Ma è anche vero che mentre i cattivi crescono, i buoni, coloro che difendono il castello...
Share on Facebook Share on LinkedIn Share on X

Il “Comunicato stampa” del Cybercrime.

L'email truffa con errori di ortografia, il maldestro attacco di phishing, la vistosa minaccia di Adware con pop-up. A tutto questo puoi resistere. Tuttavia, i criminali informatici di oggi, hanno...
Share on Facebook Share on LinkedIn Share on X

Linux ha conquistato Marte. La Nasa utilizza Linux… ad una vista superficiale.

Per quasi 25 anni, Wind River ha fornito alla NASA la piattaforma software più collaudata per portare nello spazio dozzine di sistemi senza pilota, dando vita ad alcune delle missioni...
Share on Facebook Share on LinkedIn Share on X

Commodore 64: corretto un bug dopo 40 anni.

Ogni volta che rivediamo la schermata blu del prompt del commodore 64, a molti fa scattare la "lacrimuccia", in quanto molti ricordi riaffiorano alla mente di quell'epico periodo dei microcomputer,...
Share on Facebook Share on LinkedIn Share on X

“Non pagheremo il riscatto”, afferma l’Irlanda dopo l’attacco al servizio sanitario.

L'Health Service Executive (HSE) irlandese, dopo essere stata attaccata da un Ransomware alla fine della scorsa settimana, ha escluso di cedere alle richieste dei criminali informatici poiché i servizi sanitari...
Share on Facebook Share on LinkedIn Share on X

AXA colpita da un ransomware. Non voleva emettere polizze di risarcimento per questo tipo di attacco

Sembra che la cyber-gang Avaddon abbia scelto la AXA (una compagnia multinazionale di assicurazioni francese), in quanto attirata per un suo comunicato che riportava la rinuncia di risarcimento per i...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root Cultura

Un nuovo bug su Linux Netfilter ti consente di acquisire privilegi di root

Un'altra vulnerabilità è stata rilevata nel sottosistema Linux Netfilter che consente a un utente locale di elevare i diritti a...
Redazione RHC - 13 Maggio 2023
10 milioni di credenziali di italiani in vendita a 53 euro nelle underground russe Cultura

10 milioni di credenziali di italiani in vendita a 53 euro nelle underground russe

Negli ultimi anni, le violazioni dei dati e gli attacchi informatici sono diventati sempre più frequenti e sofisticati. Una delle...
Redazione RHC - 13 Maggio 2023
La AI ci salvano il cuore. CoDE-ACS rileva con una precisione del 99,6% un infarto del miocardio Innovazione

La AI ci salvano il cuore. CoDE-ACS rileva con una precisione del 99,6% un infarto del miocardio

AI buone e AI cattive. Skynet sta arrivando? A parte gli innumerevoli dibattiti che coinvolgono le AI in questo periodo,...
Redazione RHC - 13 Maggio 2023
L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale Innovazione

L’Europa tra le prime a varare un AI Act, che sancisce le regole per l’Intelligenza artificiale

Il Parlamento europeo ha definito le prime regole al mondo sull'intelligenza artificiale (AI Act). Mirano a garantire la sicurezza, la trasparenza e...
Redazione RHC - 12 Maggio 2023
Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati Cultura

Linux in pericolo! Il malware BPFDoor è progettato per rimanere a lungo nel sistema e rubare i tuoi dati

I ricercatori di sicurezza hanno recentemente scoperto una nuova variante del malware Linux BPFDoor, che presenta una crittografia più forte e una...
Redazione RHC - 12 Maggio 2023
Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake Cultura

Caccia al serpente russo: FBI e NSA uniscono le forze per sconfiggere il malware Snake

L'FBI ha interrotto una rete di computer controllati dal Cremlino utilizzati per diffondere il malware Snake che, secondo i federali,...
Redazione RHC - 12 Maggio 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
Il Cybercrime cerca Dipendenti Infedeli. Aumento delle richieste nelle underground
Redazione RHC - 27/12/2025

La comunità dei criminali informatici sta rapidamente aumentando il suo interesse nel reclutare personale all’interno delle aziende. Invece di sofisticati attacchi esterni, i criminali si affidano sempre più a fonti interne, ovvero persone disposte a…

Immagine del sitoCyberpolitica
La guerra dell’energia invisibile: come la Cina controlla il cuore dell’IA occidentale
Redazione RHC - 27/12/2025

Nella Virginia settentrionale, lungo quello che viene ormai definito il “corridoio dei data center”, sorgono enormi strutture senza finestre che costituiscono l’ossatura fisica della corsa statunitense all’intelligenza artificiale. Questi edifici, grandi quanto hangar industriali, assorbono…

Immagine del sitoHacking
Villager: il framework di pentesting basato su AI che preoccupa la sicurezza globale
Redazione RHC - 26/12/2025

Il team AI Research (STAR) di Straiker ha individuato Villager, un framework di penetration testing nativo basato sull’intelligenza artificiale, sviluppato dal gruppo cinese Cyberspike. Lo strumento, presentato come soluzione red team, è progettato per automatizzare…

Immagine del sitoInnovazione
Non mangiano, dormono e sbagliano: i soldati della Cina al confine saranno robot
Redazione RHC - 26/12/2025

Il confine tra Cina e Vietnam avrà presto nuovi “dipendenti” che non hanno bisogno di dormire, mangiare o fare turni. L’azienda cinese UBTech Robotics ha ricevuto un contratto da 264 milioni di yuan (circa 37…

Immagine del sitoCultura
Dal Game of Life al simbolo degli hacker: la vera storia del Glider
Massimiliano Brolli - 26/12/2025

La cultura hacker è una materia affascinante. E’ una ricca miniera di stravaganti innovazioni, genialità ed intuito. Di personaggi bizzarri, di umorismo fatalista, di meme, ma soprattutto cultura, ingegneria e scienza. Ma mentre Linux ha…