Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Red Hot Cyber. Il blog sulla sicurezza informatica

- Maggio 4th, 2025 - (Posted in Attacchi Informatici Italiani)
Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo "Mr Hamza" ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto in arabo e inglese, afferma che gli hacker hanno preso di mira "l’esercito, l’aeronautica, il portale dell’educazione militare e l’Istituto di...
Innovazione tecnologica

Perché tutti vogliono la Groenlandia? La risposta è nei Data Center e nell’AI?

Perché la Groelandia? Molti analisti del settore politico e strategico militare hanno messo la lente sulle dichiarazioni ormai note verso questo sperduto paese artico. La storia del paese poi racconta di diversi “padroni” che si sono succeduti al governo della Groelandia, quindi non sarebbe una novità l’interesse per l’isola, attualmente

Una donna si sposa con un uomo virtuale creato dalle AI. Quanto siamo vicini alla follia?

- Giugno 4th, 2023

Vi ricordate uno degli episodi della serie "Black Mirror"? Ma questa volta è successo davvero! Il New York Post ha riferito che la donna statunitense di nome Rosanna Ramos, che...

  

OpenAI avvia un programma da 1 milione di dollari sulla sicurezza informatica

- Giugno 4th, 2023

OpenAI, creatore delle popolari app ChatGPT e Dall-e, sta lanciando un programma di sovvenzioni per la sicurezza informatica da 1 milione di dollari. L'obiettivo del programma è migliorare e misurare l'efficacia della sicurezza...

  

Autarchia digitale. La Federazione Russa si appresta al divieto di tutte le importazioni

- Giugno 4th, 2023

Come spesso abbiamo detto, la globalizzazione e il mercato unico ha dato a delle superpotenze la possibilità di controllo di altri paesi e con l'avvento del digitale gli Stati Uniti...

  

Cos’è una False flag nella sicurezza informatica: dalle origini all’utilizzo nei malware e negli attacchi dei National State

- Giugno 4th, 2023

Nel vasto mondo della sicurezza informatica, una pratica spesso controversa e di grande interesse è quella delle "false flag". Questo termine, originariamente utilizzato nel contesto delle operazioni militari e dell'intelligence,...

  

Articoli in evidenza

Op_Italy: un attacco DDoS di Mr Hamza è stato sferrato contro il Ministero Della Difesa italiana

Sabato 3 maggio, un post pubblicato su un canale Telegram legato al gruppo “Mr Hamza” ha rivendicato un cyberattacco ai danni del Ministero della Difesa italiano. Il messaggio, scritto i...

Hai cambiato la password? Tranquillo, RDP se ne frega! La Scoperta Shock su Windows

Microsoft ha confermato che il protocollo RDP (Remote Desktop Protocol) consente l’accesso ai sistemi Windows anche utilizzando password già modificate o revocate. L’azienda ha chia...

Attenti italiani! Una Finta Multa da pagare tramite PagoPA vuole svuotarti il conto

Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...

Italia sarai pronta al Blackout Digitale? Dopo La Spagna l’attacco informatico alla NS Power

Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Innovazione tecnologica

Il Metaverso può sostituire la realtà?

Molti influencer virtuali del metaverso hanno già milioni di follower e acquistano sempre più abbigliamento digitale per i loro avatar. Con lo sviluppo di tale

Cyberpolitica ed Intelligence

Esperti russi hanno scoperto un nuovo gruppo di hacker

Autore: Carlo Di PietroData Pubblicazione: 20/05/2022 Gli specialisti di Positive Technologies hanno identificato un nuovo gruppo di hacker, le cui principali vittime sono agenzie governative

Categorie
Iscriviti alla newsletter di RHC