Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile

L’importanza del Cyber Contro-Spionaggio (parte 2 di 2)

Autore: Roberto Villani Data Pubblicazione: 17/03/2021 Ed allora come facciamo della “contro cyber-intelligence-(CCI)” efficace verso il nostro avversario? Gli strumenti sono sempre gli stessi, come già avevamo riportato in un...
Share on Facebook Share on LinkedIn Share on X

Magecart: ora salvano le carte di credito nelle .JPG per poi scaricarle dal browser.

Come sempre abbiamo detto, non c’è limite all’immaginazione degli hacker! Gli aggressori di #Magecart (malware utilizzato da gruppi hacker per rubare carte di credito), hanno trovato un nuovo modo per...
Share on Facebook Share on LinkedIn Share on X

Ransomware contro le scuole: ora l’obiettivo è maturo.

Gli operatori di #ransomware sembrano aver fatto un colpo alle Buffalo Public Schools negli ultimi giorni, bloccando il #sistema scolastico per le #lezioni remote e l'#apprendimento a distanza. Il sistema...
Share on Facebook Share on LinkedIn Share on X

Boris Johnson: le capacità cibernetiche sono paragonabili all’importanza dell’aviazione.

Boris Johnson: le capacità cibernetiche sono paragonabili all'importanza dell'aviazione da combattimento un secolo fa. Il Regno Unito aumenterà le sue capacità nel #cyberspazio per contrastare potenziali avversari. Lo afferma in...
Share on Facebook Share on LinkedIn Share on X

Cybersecurity: aumenta la forza lavoro, ma ancora non basta.

Secondo lo studio di #ISC sulla forza lavoro sulla #sicurezza #informatica, nel 2020 sono stati compiuti progressi nel ridurre il divario nella forza lavoro. Lo studio rivela che l’ambito cybersecurity...
Share on Facebook Share on LinkedIn Share on X

LinkedIn sospende le registrazioni di nuovi utenti in Cina.

#LinkedIn (che è una tra le poche piattaforme social che possono essere utilizzate in #Cina), ha recentemente sospeso la registrazione di nuovi utenti, affermando che il motivo è dovuto al...
Share on Facebook Share on LinkedIn Share on X

FireEye: gli hacker cinesi hanno avuto una svolta spericolata.

"Non vorresti mai vedere una nazione moderna come la #Cina che ha una capacità offensiva - che di solito controlla con disciplina - colpire improvvisamente centomila sistemi", ha detto Martedì...
Share on Facebook Share on LinkedIn Share on X

Il collettivo hacker APT-69420, viola le telecamere di Tesla e Cloudflare.

Degli hacker che miravano a richiamare l'attenzione sui pericoli della #sorveglianza di #massa sono stati in grado di scrutare #ospedali, #scuole, #fabbriche, #carceri e organizzazioni (tra cui Tesla) dopo essere...
Share on Facebook Share on LinkedIn Share on X

John McAfee accusato di frode e truffa di criptovaluta.

Ricordate quando John #McAfee ha affermato che il portafoglio di #Bitfi non era bloccabile ma poi è stato violato due volte? Ora, il creatore del famoso software antivirus John McAfee...
Share on Facebook Share on LinkedIn Share on X

Una start-up di Los Angeles sta costruendo minuscoli robot iniettabili per attaccare i tumori.

La maggior parte della somministrazione di #farmaci oggi si basa sulla diffusione di dosi elevate di un #farmaco attraverso il flusso sanguigno, per assicurarsi che una quantità sufficiente raggiunga l'obiettivo.I...
Share on Facebook Share on LinkedIn Share on X

Red Hot Cyber. Il blog sulla sicurezza informatica

Previous Next

Ultime news

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan Cybercrime

OpIsrael: un attacco informatico blocca l’irrigazione dei campi nella Valle del Giordano sotto il ramadan

Durante il periodo del Ramadan, che dura tutto aprile, il numero di attacchi informatici da parte di criminali informatici anti-israeliani...
Redazione RHC - 10 Aprile 2023
Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte Innovazione

Perché i progetti di IA falliscono? Cerchiamo di dare delle risposte

Inizia a digitare "l'intelligenza artificiale cambierà" in un motore di ricerca e vedrai i finali di frase suggeriti come "il...
Redazione RHC - 10 Aprile 2023
ChaosGPT: la nuova AI senza limiti alla quale  è stato chiesto di “distruggere l’umanità” Innovazione

ChaosGPT: la nuova AI senza limiti alla quale è stato chiesto di “distruggere l’umanità”

Un utente di Auto-GPT, un'applicazione open source autonoma alimentata da GPT-4, ha creato la sua IA chiamata ChaosGPT e gli...
Redazione RHC - 9 Aprile 2023
ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground Cybercrime

ARES Leaks e LeakBase stanno diventando una alternativa a Breach Forums. La loro reputazione è alle stelle nelle underground

il gruppo di criminali informatici chiamati ARES, già incontrati diverse volte in passato su RHC, sta rapidamente guadagnando notorietà e...
Redazione RHC - 9 Aprile 2023
Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica Cybercrime

Paesi Bassi e Giappone assieme agli USA nella guerra della supremazia della computazione quantistica

A gennaio, i Paesi Bassi e il Giappone (i principali fornitori di apparecchiature per la produzione di semiconduttori), hanno concordato...
Redazione RHC - 9 Aprile 2023
Come agirare i blocchi governativi per accedere  a ChatGPT Cybercrime

Come agirare i blocchi governativi per accedere a ChatGPT

I blocchi governativi sono diventati sempre più comuni in molte parti del mondo e limitano l'accesso a determinati siti web...
Giuseppe Longobardi - 9 Aprile 2023

Scopri le ultime CVE critiche emesse e resta aggiornato sulle vulnerabilità più recenti. Oppure cerca una specifica CVE

Articoli in evidenza

Immagine del sitoCybercrime
EDR Nel mirino: i forum underground mettono in vendita NtKiller
Redazione RHC - 25/12/2025

All’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…

Immagine del sitoCyber Italia
26 milioni di nomi e numeri telefonici di italiani messi all’asta nel Dark Web
Redazione RHC - 24/12/2025

Mentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…

Immagine del sitoInnovazione
Le botnet robot stanno arrivando! Gli umanoidi propagano malware autonomo
Redazione RHC - 24/12/2025

prima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…

Immagine del sitoCybercrime
Webrat: quando la voglia di imparare sicurezza informatica diventa un vettore d’attacco
Redazione RHC - 24/12/2025

C’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…

Immagine del sitoCybercrime
Cloud sotto tiro: la campagna PCPcat compromette 59.128 server in 48 ore
Redazione RHC - 24/12/2025

Una campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…